Symmetrisk nøglekryptering – hvorfor, hvor og hvordan den bruges til bankvirksomhed

I nutidens cyberverden er der en altid tilstedeværende risiko for uautoriseret adgang til alle former for data. Mest udsatte er finansielle data og betalingssystemdata, der kan afsløre personlige identifikationsoplysninger (PII) eller betalingskortoplysninger for kunder og kunder. Kryptering er afgørende for at beskytte PII og afbøde de risici, som virksomheder, der udfører betalingstransaktioner, står over for hvert minut hver dag.

I denne artikel vil vi tale om symmetrisk kryptering inden for bankvirksomhed, dens fordele og nogle udfordringer ved at styre nøgler.

Hvad er symmetrisk kryptering?

symmetrisk kryptering er en type kryptering, hvor kun en nøgle (en hemmelig nøgle) bruges til både at kryptere og dekryptere elektronisk information. Enhederne, der kommunikerer via symmetrisk kryptering, skal udveksle nøglen, så den kan bruges i dekrypteringsprocessen. Denne krypteringsmetode adskiller sig fra asymmetrisk kryptering, hvor et par nøgler, en offentlig og en privat, bruges til at kryptere og dekryptere beskeder.

Ved at bruge symmetriske krypteringsalgoritmer konverteres data til en form, der ikke kan forstås af enhver, der ikke har den hemmelige nøgle til at dekryptere den. Når den tilsigtede modtager, der besidder nøglen, har beskeden, vender algoritmen sin handling, så meddelelsen returneres til sin oprindelige og forståelige form. Den hemmelige nøgle, som afsenderen og modtageren begge bruger, kan være en bestemt adgangskode / kode, eller det kan være en tilfældig streng af bogstaver eller tal, der er genereret af en sikker tilfældig talgenerator (RNG). Til kryptering af bankkvalitet skal de symmetriske nøgler oprettes ved hjælp af en RNG, der er certificeret i henhold til industristandarder, såsom FIPS 140-2.

Der er to typer symmetriske krypteringsalgoritmer:

  1. Bloker algoritmer. Indstilte længder af bit krypteres i blokke af elektroniske data ved hjælp af en bestemt hemmelig nøgle. Da dataene krypteres, holder systemet dataene i hukommelsen, da det venter på komplette blokke.

  2. Streamalgoritmer. Data krypteres, når de streamer i stedet for at blive gemt i systemets hukommelse.

Nogle eksempler på symmetriske krypteringsalgoritmer inkluderer:

  • AES (Advanced Encryption Standard)

  • DES (Data Encryption Standard)

  • IDEA (International Data Encryption Algorithm)

  • Blowfish (Drop-in erstatning for DES eller IDEA)

  • RC4 (Rivest Cipher 4)

  • RC5 (Rivest Cipher 5)

  • RC6 (Rivest Cipher 6)

AES, DES, IDEA, Blowfish, RC5 og RC6 er blokcifre. RC4 er streamcipher.

DES

I “moderne” computing var DES den første standardiserede chiffer til sikring af elektronisk kommunikation og bruges i variationer (f.eks. 2-nøgle eller 3- 3DES). Den originale DES bruges ikke længere, da den betragtes som for “svag” på grund af moderne computers processorkraft. Selv 3DES anbefales ikke af NIST og PCI DSS 3.2, ligesom alle 64-bit cifre. 3DES bruges dog stadig meget i EMV-chipkort.

AES

Den mest almindelige symmetriske algoritme er Advanced Encryption Standard (AES), som oprindeligt var kendt som Rijndael. Dette er den standard, der blev opstillet af US National Institute of Standards and Technology i 2001 for kryptering af elektroniske data, der blev annonceret i US FIPS PUB 197. Denne standard erstatter DES, som havde været i brug siden 1977. Under NIST har AES-kryptering en blokstørrelse på 128 bit, men kan have tre forskellige nøgellængder som vist med AES-128, AES-192 og AES-256.

Hvad bruges symmetrisk kryptering til?

Mens symmetrisk kryptering er en ældre krypteringsmetode, den er hurtigere og mere effektiv end asymmetrisk kryptering, hvilket kræver en vejafgift for netværk på grund af ydeevneproblemer med datastørrelse og tung CPU-brug. På grund af den bedre ydeevne og hurtigere hastighed ved symmetrisk kryptering (sammenlignet med asymmetrisk) anvendes symmetrisk kryptografi typisk til bulk kryptering / kryptering af store datamængder, f.eks. til databasekryptering. I tilfælde af en database er den hemmelige nøgle muligvis kun tilgængelig for selve databasen til at kryptere eller dekryptere.

Nogle eksempler på, hvor symmetrisk kryptografi bruges, er:

  • Betalingsapplikationer, såsom korttransaktioner, hvor PII skal beskyttes for at forhindre identitetstyveri eller falske afgifter

  • Valideringer for at bekræfte, at afsenderen af en besked er den, han hævder at være

  • Tilfældig talgenerering eller hashing

Nøglehåndtering til symmetrisk kryptering – hvad vi skal overveje

Desværre kommer symmetrisk kryptering med sine egne ulemper.Dens svageste punkt er dets aspekter af nøglehåndtering, herunder:

Nøgleudtømning

Symmetrisk kryptering lider under opførsel, hvor enhver brug af en nøgle ‘lækker’ nogle oplysninger, der potentielt kan bruges af en angriber til at rekonstruere nøglen. Forsvaret mod denne adfærd inkluderer anvendelse af et nøglehierarki for at sikre, at master- eller nøglekrypteringsnøgler ikke overanvendes, og den passende rotation af nøgler, der krypterer datamængder. For at være sporbar kræver begge disse løsninger kompetente nøglehåndteringsstrategier, som om (f.eks.) En pensioneret krypteringsnøgle ikke kan gendannes, dataene går potentielt tabt.

Attribution data

I modsætning til asymmetrisk (offentlig nøgle) Certifikater, symmetriske nøgler har ikke indlejrede metadata til at registrere information, såsom udløbsdato eller en adgangskontrolliste for at angive brugen af nøglen kan bruges til at kryptere, men ikke dekryptere for eksempel.

Sidstnævnte problem er noget behandlet af standarder som ANSI X9-31, hvor en nøgle kan være bundet til information, der foreskriver dens anvendelse. Men for fuld kontrol over, hvad en nøgle kan bruges til, og hvornår den kan bruges, kræves et nøglehåndteringssystem.

Nøglehåndtering i stor skala

Hvor kun få nøgler er involveret i en ordning (ti til lave hundreder), administrationsomkostningerne er beskedne og kan håndteres gennem manuel, menneskelig aktivitet. Med en stor ejendom bliver sporing af udløb og ordning af nøglerotation hurtigt upraktisk.

Overvej en implementering af EMV-betalingskort: millioner af kort ganget med flere nøgler pr. Kort kræver en dedikeret levering og nøgle -administrationssystem.

Konklusion

Vedligeholdelse af store symmetriske krypteringssystemer er en meget udfordrende opgave. Dette gælder især når vi ønsker at opnå sikkerhed og auditabilitet i bankkvalitet, når virksomheds- og / eller it-arkitekturen er decentraliseret / geografisk fordelt.

For at gøre dette ordentligt anbefales det at bruge speciel software til at opretholde den rette livscyklus for hver oprettet nøgle. I tilfælde af massiv nøgleregistrering er det virkelig umuligt at udføre nøglehåndtering manuelt. Vi har brug for specialiseret nøglesoftware til styring af livscyklus til det.

Det forventes, at kvantecomputering bliver til inden for de næste 5-10 år. Allerede i dag anbefaler NIST at erstatte den meget anvendte 3DES-algoritme med algoritmer, som vi anser for at være mere spare, baseret på nutidens viden.
Ikke at vide, hvad teknologiske fremskridt og dermed i udviklingen ondsindede dekrypteringsalgoritmer kan være, Vi anbefaler banker kraftigt at migrere til en krypto-agil opsætning. En sådan opsætning gør det muligt hurtigt at erstatte algoritmer, når svagheder opdages, med algoritmer, der anses for at være mere sikre. Investerings- og arkitekturbeslutninger skal træffes nu for at undgå store skader i de kommende år.

Referencer og yderligere læsning

  • Købers vejledning til valg af et Crypto Key Management System – Del 1: Hvad er et key management system (2018) af Rob Stubbs
  • Købers vejledning til valg af Crypto Key Management System; Del 2: Kravet om et nøglehåndteringssystem (2018), af Rob Stubbs
  • Købers vejledning til valg af et Crypto Key Management System – Del 3: Valg af det rigtige nøglehåndteringssystem (2018), af Rob Stubbs
  • NIST SP800-57 del 1 revision 4: En anbefaling til nøglehåndtering (2016) af Elaine Barker

  • Udvalgte artikler om Key Management (2012-i dag) af Ashiq JA, Dawn M. Turner, Guillaume Forget, James H. Reinholm, Peter Landrock, Peter Smirnoff, Rob Stubbs, Stefan Hansen og mere

  • CKMS Product Sheet (2016), af Cryptomathic

Leave a Reply

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *