Soluzione agli errori crittografici del punto finale?

1

Quando si utilizza una soluzione crittografica, gli endpoint utilizzati devono essere sicuri. Software / exploit / bug maligni rischiano l'intera sicurezza di qualsiasi sistema crittografico e annullano qualsiasi garanzia fatta dal software in esecuzione su PC di base.

Considerando che alcuni TLA (agenzie a tre lettere) e FLAB (quattro uffici abbreviati a quattro lettere) sono a tutti i livelli un APT, non sembra che siano lontani là fuori che potrebbero trovarsi all'interno di praticamente ogni pezzo di hardware là fuori.

Ho sentito la gente parlare di avere una macchina di gestione delle chiavi dedicata. Ma questo è usato solo per generare nuove chiavi e revocare quelle esistenti, non per crittografare i dati?

Quindi perché non vedo persone che hanno dedicato macchine crittografiche con tecnologia airgapped con hardware validato sulla loro scrivania? Inconveniente? Prezzo? Mi sto perdendo qualcosa qui? Sono dispositivi come questo là fuori che non conosco? La sicurezza acquisita dall'hardware validato è in qualche modo meno significativa della facilità con cui è possibile iniettare il codice maligno nel software open source?

    
posta Xunie 05.03.2017 - 20:58
fonte

1 risposta

2

È certamente possibile disporre di hardware dedicato (un modulo di sicurezza hardware o HSM) che protegge entrambe le chiavi ed esegue operazioni crittografiche quali crittografia, decrittografia e l'accesso a un'appliance per scopi speciali potenziata.

Il motivo principale per cui non sono più ampiamente utilizzati è, come hai già sospettato, il prezzo. Sono costosi e complicati e il rischio di compromissione da parte di un'agenzia di tre o quattro lettere (o di altri operatori di minacce che comprometterebbero un sistema crittografico) è, per l'organizzazione media, non sufficientemente alto da giustificare il costo.

Devi anche considerare che il modello di minaccia contro cui proteggono è piuttosto piccolo. Anche se stai eseguendo operazioni di crittografia su hardware dedicato, se l'hardware che comunica con HSM (invio di testo in chiaro da crittografare o ricezione di testi crittografati decrittografati) è compromesso, la comunicazione non elaborata è ancora a rischio ... Sei ancora solo in ultima analisi proteggere le chiavi. Questo aggiunge un prezioso livello di sicurezza, ma è ancora un livello limitato di sicurezza. Questo deve considerare nell'equazione se il rischio è limitato a un livello che giustifica il prezzo. In molti casi (o nella maggior parte dei casi, forse) non è così. Le prestazioni che puoi ottenere scaricando le operazioni di crittografia su hardware dedicato possono giustificare il prezzo, ma in molti (o forse la maggior parte) casi, la sicurezza che ottieni non lo sarà.

    
risposta data 05.03.2017 - 22:59
fonte

Leggi altre domande sui tag