rotazione della chiave di crittografia

3

Sto creando un'applicazione web che elabora le informazioni dell'utente. Come parte dell'applicazione stiamo memorizzando queste informazioni utente di input e generato l'output sul server. Poiché questo input e output è sensibile, lo sto crittografando usando la chiave simmetrica AES a 128 bit per la crittografia.

Voglio gestire la chiave e la sua politica di rotazione. Qualcuno può aiutarmi o indicarmi l'articolo sulla rotazione delle chiavi.

  1. Dove la chiave deve essere archiviata nel database o nel file?
  2. In caso di rotazione delle chiavi devo crittografare di nuovo tutti i vecchi file di input-output?
  3. Come deve essere raggiunta la rotazione delle chiavi?
posta 23.04.2012 - 13:52
fonte

1 risposta

7
  1. Con la crittografia simmetrica, il livello di riservatezza dipende dalla protezione delle chiavi. Memorizzare le chiavi su un file è più facile che archiviare la chiave in un db ma dovresti avere delle protezioni per il file. Il database può fornire una struttura di archiviazione più sicura, ma è necessario gestire molto più del contenuto del file. Quando si prende in considerazione la rotazione delle chiavi, la memorizzazione delle chiavi in un database probabilmente ridurrà il mal di testa della gestione delle chiavi in futuro.

  2. Dipende - se si ha la possibilità di mantenere più chiavi e un modo per legare il testo cifrato alla chiave, non si dovrà decodificare e ricodificare i dati con la nuova chiave. Questo metodo richiede anche una sorta di keystore (vedi sopra). Tuttavia, se si desidera mantenere una sola chiave, ciascuna rotazione della chiave richiederà la decrittografia dei dati con la vecchia chiave e reencrypt con una nuova chiave.

  3. Di nuovo, dipende. Ti consiglierei di capire quanto siano importanti i dati per un avversario ora e nel corso della sua vita utile e quanta fatica vuoi esercitare in questo processo. Non consiglierei di ruotare le chiavi più frequentemente del necessario per motivi di sicurezza. Ciò ti condurrà ad un incubo gestionale e potresti chiuderti fuori.

Il NIST ha un ottimo articolo su questo argomento. I documenti del NIST spiegano cosa, come e perché. Poiché i documenti e le strutture NIST sono pubblicati per uso governativo, è molto completo e ben strutturato.

Controlla le pubblicazioni speciali del NIST per ulteriori dettagli:

  • SP 800-57 (Consigli per la gestione delle chiavi) 800-57
  • SP 800-130 (Un framework per la progettazione di sistemi di gestione delle chiavi crittografiche) 800-130
risposta data 25.04.2012 - 19:13
fonte

Leggi altre domande sui tag