Invia messaggio
Contattici
LEO

Numero di telefono : 13486085502

La crittografia in carico per i centri dati è dura. Ed otterrà più duro

May 26, 2021

Smetta sulla prova di farla tutta e di affidarla agli esperti.

La crittografia è un principio del centro per il cybersecurity. Gli attaccanti non possono rubare i dati che sono cifrati. Qualunque cosa Hollywood dica, non c'è modo affinchè un pirata informatico passi attraverso uno strato di buona crittografia, molta più di meno «parecchi strati della crittografia.»

Ma la crittografia viene con molte sfide.

In un'indagine l'autunno scorso dal gruppo cyber di competenza di sicurezza, 66 per cento dei dichiaranti hanno detto che la gestione delle chiavi di crittografia era «una grande» o sfida «media» per le loro società.

Il controllo delle chiavi attraverso le nuvole multiple era una sfida ancora più grande.

In un simile studio dall'istituto di Ponemon e nella crittografia che si consulta l'anno scorso, 60 per cento dei dichiaranti hanno detto che la gestione delle chiavi era «molto dolorosa.»

La ragione superiore per il dolore? Conoscendo chi è incaricato di tutte le chiavi. Altri punti di dolore comprendono la mancanza in di personale esperto e di sistemi di gestione delle chiavi isolati o spezzettati.

Nel frattempo, la crittografia sta evolvendosi e tenere sopra tutti gli algoritmi crittografici è una sfida. La crittografia comprende un certo per la matematica resistente. È facile da fare un errore.

Nella decade prossima, i dichiaranti pensano vedere l'adozione di impresa della corrente principale per i nuovi approcci come il calcolo pluripartitico, la crittografia omomorfa e gli algoritmi di quantum.

Una corsa agli'armamenti

Come con tutta la tecnologia di sicurezza, la crittografia è un gioco costante del gatto e del topo. Gli attaccanti provano a trovare le vulnerabilità negli algoritmi. Per continuare, le protezioni migliorano gli algoritmi stessi, rinforzano come sono implementate, o aumentano la lunghezza delle chiavi di crittografia.

Quello significa che tutta la strategia a lungo termine della crittografia deve tenere conto la possibilità di miglioramento gli algoritmi o delle chiavi.

Consideri per esempio i server che dirigono le comunicazioni di Internet. Per cifrare un messaggio sia il mittente che il ricevitore devono acconsentire sul che metodo di crittografia e lunghezza chiave stanno usando, hanno detto Mike Sprunger, senior manager della nuvola e della sicurezza della rete a comprensione.

«Quando quei server sono spiegati, hanno una lista degli algoritmi allineata dal maggior parte desiderato il più minimo al desiderato a e negozieranno per trovare la partita più ad alto livello,» ha detto il DCK.

Purtroppo, quelle liste possono ottenere superate, ha detto. «Spesso, quando i server sono spiegati, non sono toccati mai ancora.»

L'un lato positivo qui è che le comunicazioni online sono effimere. Le chiavi sono create, usate ed immediatamente sono scartate.

Quando si tratta di deposito a lungo termine, tuttavia, quelle chiavi a volte devono essere buone per anni. Alcune società hanno l'affare o requisiti normativi tenere i dati per una decade o più lungamente.

Se la crittografia si trasforma in – o le chiavi stesse sono compromesse – in centri dati antiquati deve decifrare tutti i loro vecchi dati e ri-cifrarla ancora con la nuova, migliore crittografia.

«Una buona pratica è di girare regolarmente le chiavi,» ha detto Sprunger.

Ciò può trasformarsi in facilmente in un incubo amministrativo se un operatore di centro dati sta facendolo da solo.

«I buoni venditori hanno un meccanismo per andare da parte a parte e riciclando e sostituendo le chiavi,» ha detto.

Se qualche cosa va male e le chiavi sono perse, così sono i dati.

La crittografia inoltre svolge un ruolo nella generazione dei certificati usati digitalmente per firmare ed autenticare i sistemi, gli utenti e le applicazioni. Se quei certificati espirano, si perdono, o ottengono compromessi, le società potrebbero perdere l'accesso alle loro applicazioni – o gli attaccanti possono accedere.

«La maggior parte delle organizzazioni non fanno un buon lavoro che dirige quello,» ha detto Sprunger. «E se non dirigono correttamente i certificati, corrono il rischio di interruzione della loro organizzazione. Raccomando che se non sono buoni ai certificati in carico, vadano ad un fornitore di terzi.»

Transenne dell'hardware

Se la crittografia è trattata dall'hardware, migliorare può essere una sfida particolare per i centri dati che hanno scelgono comprare e mantenere la loro propria attrezzatura.

L'accelerazione dell'hardware può provocare sia i miglioramenti di sicurezza che della velocità, ma gli algoritmi duro codificati possono anche diventare vecchi ed obsoleti.

«Ora devo ritornare dentro e sostituire attrezzatura per ottenere un algoritmo differente o una più grande dimensione chiave,» ha detto Sprunger.

D'altra parte, se c'è un sistema particolare che ha incluso la crittografia basata sull'hardware, come un azionamento cifrato, quindi quando i dispositivi sono sostituiti i nuovi avrà automaticamente la più nuova e migliore crittografia loro.

«Che sarà un aggiornamento ragionevolmente indolore,» ha detto Tom Coughlin, il collega di IEEE e presidente dei soci di Coughlin.

Con alla la crittografia basata a software che comprende i sistemi multipli, gli aggiornamenti possono essere una più grande sfida.

«Ci possono essere edizioni, secondo quanto di questi esistono e quanto dipendono da a vicenda,» lui hanno detto.

Crittografia di valutazione

Nel scegliere i venditori della crittografia, i centri dati dovrebbero cercare quelli che sono FIP 140-2 compiacente, hanno detto lo Sprunger della comprensione, senior manager della nuvola e della sicurezza della rete a comprensione.

Ottenere questa certificazione è difficile e costoso, comprendendo gli esami di sicurezza di terzi, ma è un mandato federale per i contratti governativi.

«Essendo un direttore di ingegneria tecnica per una società che ha costruito gli apparecchi della crittografia, è un processo arduo,» ha detto il DCK. «Ma pali della tavola.»

Tutto il venditore dovrebbe potere rispondere subito alle domande circa conformità, ha detto.

Il gioco di attesa di norme

Ci sono molti venditori ed organizzazioni che lavorano alle nuove tecnologie di crittografia e che creano le norme richieste per assicurarsi che siamo tutti che si muovono nella stessa direzione. I responsabili del centro dati che guardano per comprare l'attrezzatura che li installerà per il futuro – specialmente il futuro di quantum – dovranno aspettare entrambe le tecnologie e norme per emergere.

L'immagine è un po'più chiara, per ora almeno, quando si tratta della crittografia simmetrica. Quello è quando la stessa chiave è usata sia alla serratura che sbloccare i dati – come quando backup dei negozi aziendali.

Per tenere i dati per fissare per un anno o due, la crittografia corrente di 128 bit è abbastanza, ha detto Simon Johnson, ingegnere principale senior ad Intel.

«Se state guardando per tenere i segreti oltre 15 - 20 anni, quindi le gente stanno cominciando raccomandare almeno 256 bit,» ha detto il DCK. Quello ci terrà sicuri anche quando la prima onda dei computer di quantum ottiene qui.

Fortunatamente, gli odierni chip possono sostenere quel livello di crittografia, Johnson ha detto. «Le operazioni di AES (norma avanzata di crittografia) sono là per fare quello. È appena un aspetto di cambiamento del vostro software per andare quelle lunghezze.»

La crittografia asimmetrica, dove una chiave è usata per cifrare un messaggio e una chiave differente è usata per decifrarla, è un po'più provocatoria. Ciò è il tipo di crittografia usato per le comunicazioni ed inoltre è conosciuta come infrastruttura a chiave pubblica.

La fase seguente di evoluzione di questo tipo di crittografia è ancora su nell'aria, ha detto.

«Ancora stiamo aspettando il NIST (National Institute of Standards and Technology) ed il mondo accademico realmente da mettere a fuoco sulla fornitura dei meccanismi che faranno la crittografia asimmetrica nel mondo di post-quantum,» ha detto. «Stiamo aspettando le norme. Non appena Intel – il mondo sta aspettando le norme. Non ci sono norme di post-quantum in quello spazio.»

Ma creando i nuovi algoritmi crittografici, verificandoli, le norme di sviluppo, ottenendo l'industria comprano e poi spiegarli richiederanno gli anni. E quello è se le nuove misure di algoritmo nei protocolli che esistono oggi.

«Ma chi conosce a che cosa questi nuovi algoritmi assomiglieranno,» ha detto.

Per esempio, muoversi verso gli algoritmi ellittici della curva, uno dei favoriti in anticipo per la crittografia a prova di quantum, sarebbe un orizzonte di dieci anni, ha detto.

Suggerisce che i responsabili del centro dati che guardano avanti dovrebbero in primo luogo di tutto il movimento alla crittografia 256 proteggere lo stoccaggio.

E per la crittografia asimmetrica utilizzata nelle comunicazioni, le più grandi dimensioni chiave dovrebbero fornire la sicurezza adeguata per il futuro intermedio, ha detto.

«Così, cinque - otto anni,» ha detto. «Sebbene nessuno sappia quando questo computer misterioso di quantum sta andando comparire.»