Symmetrisk nøkkelkryptering – hvorfor, hvor og hvordan den brukes i bankvirksomhet

I dagens cyberverden er det en stadig nåværende risiko for uautorisert tilgang til alle former for data. Mest utsatt er finansielle data og betalingssystemdata som kan avsløre personlig identifiserende informasjon (PII) eller betalingskortinformasjon fra kunder og kunder. Kryptering er avgjørende for å beskytte PII og redusere risikoen som bedrifter som utfører betalingstransaksjoner står overfor hvert minutt hver dag.

I denne artikkelen vil vi snakke om symmetrisk kryptering i bankvirksomhet, fordelene og noen utfordringer med å administrere nøkler.

Hva er symmetrisk kryptering?

symmetrisk kryptering er en type kryptering der bare en nøkkel (en hemmelig nøkkel) brukes til å kryptere og dekryptere elektronisk informasjon. Enhetene som kommuniserer via symmetrisk kryptering må bytte nøkkelen slik at den kan brukes i dekrypteringsprosessen. Denne krypteringsmetoden skiller seg fra asymmetrisk kryptering der et par nøkler, en offentlig og en privat, brukes til å kryptere og dekryptere meldinger.

Ved å bruke symmetriske krypteringsalgoritmer konverteres data til et skjema som ikke kan forstås av alle som ikke har den hemmelige nøkkelen til å dekryptere den. Når den tiltenkte mottakeren som har nøkkelen, har meldingen, reverserer algoritmen sin handling slik at meldingen returneres til sin opprinnelige og forståelige form. Den hemmelige nøkkelen som både avsender og mottaker bruker, kan være et spesifikt passord / kode, eller det kan være en tilfeldig streng med bokstaver eller tall som er generert av en sikker tilfeldig tallgenerator (RNG). For kryptering av bankkvalitet må de symmetriske nøklene opprettes ved hjelp av en RNG som er sertifisert i henhold til bransjestandarder, for eksempel FIPS 140-2.

Det er to typer symmetriske krypteringsalgoritmer:

  1. Blokker algoritmer. Angitte lengder på biter er kryptert i blokker av elektroniske data ved bruk av en bestemt hemmelig nøkkel. Når dataene blir kryptert, holder systemet dataene i minnet mens det venter på komplette blokker.

  2. Streamalgoritmer. Data blir kryptert når de strømmer i stedet for å bli lagret i systemets minne.

Noen eksempler på symmetriske krypteringsalgoritmer inkluderer:

  • AES (Advanced Encryption Standard)

  • DES (Data Encryption Standard)

  • IDEA (International Data Encryption Algorithm)

  • Blowfish (Drop-in erstatning for DES eller IDEA)

  • RC4 (Rivest Cipher 4)

  • RC5 (Rivest Cipher 5)

  • RC6 (Rivest Cipher 6)

AES, DES, IDEA, Blowfish, RC5 og RC6 er blokkodere. RC4 er strømkryptering.

DES

I «moderne» databehandling var DES den første standardiserte krypteringen for å sikre elektronisk kommunikasjon, og brukes i varianter (f.eks. 2-nøkkel eller 3- 3DES). Den originale DES brukes ikke lenger, da den anses for å være «svak» på grunn av prosessorkraften til moderne datamaskiner. Selv 3DES anbefales ikke av NIST og PCI DSS 3.2, akkurat som alle 64-biters kodere. Imidlertid er 3DES fortsatt mye brukt i EMV-chipkort.

AES

Den mest brukte symmetriske algoritmen er Advanced Encryption Standard (AES), som opprinnelig var kjent som Rijndael. Dette er standarden satt av US National Institute of Standards and Technology i 2001 for kryptering av elektroniske data kunngjort i US FIPS PUB 197. Denne standarden erstatter DES, som hadde vært i bruk siden 1977. Under NIST har AES-kryptering en blokkstørrelse på 128 bits, men kan ha tre forskjellige nøklelengder som vist med AES-128, AES-192 og AES-256.

Hva brukes symmetrisk kryptering til?

Mens symmetrisk kryptering er en eldre metode for kryptering, den er raskere og mer effektiv enn asymmetrisk kryptering, noe som tar en toll på nettverk på grunn av ytelsesproblemer med datastørrelse og tung CPU-bruk. På grunn av bedre ytelse og raskere hastighet for symmetrisk kryptering (sammenlignet med asymmetrisk), brukes symmetrisk kryptografi vanligvis for bulkkryptering / kryptering av store datamengder, f.eks. for databasekryptering. Når det gjelder en database, kan den hemmelige nøkkelen bare være tilgjengelig for selve databasen for å kryptere eller dekryptere.

Noen eksempler på hvor symmetrisk kryptografi brukes er:

  • Betalingsapplikasjoner, for eksempel korttransaksjoner der PII må beskyttes for å forhindre identitetstyveri eller falske anklager

  • Valideringer for å bekrefte at avsenderen av en melding er den han hevder å være

  • Tilfeldig nummergenerering eller hashing

Nøkkeladministrasjon for symmetrisk kryptering – hva vi trenger å vurdere

Dessverre har symmetrisk kryptering sine egne ulemper.Dens svakeste punkt er dets aspekter ved nøkkeladministrasjon, inkludert:

Nøkkelutmattelse

Symmetrisk kryptering lider av atferd der hver bruk av en nøkkel ‘lekker’ litt informasjon som potensielt kan brukes av en angriper for å rekonstruere nøkkelen. Forsvaret mot denne oppførselen inkluderer bruk av et nøkkelhierarki for å sikre at hoved- eller nøkkelkrypteringsnøkler ikke blir brukt for mye, og riktig rotering av nøkler som krypterer datamengder. For å være gjennomførbar krever begge disse løsningene kompetente nøkkeladministrasjonsstrategier som om (for eksempel) en pensjonert krypteringsnøkkel ikke kan gjenopprettes, dataene er potensielt tapt.

Attribusjonsdata

I motsetning til asymmetrisk (offentlig nøkkel) Sertifikater, symmetriske nøkler har ikke innebygde metadata for å registrere informasjon som utløpsdato eller en tilgangskontrolliste for å indikere bruken nøkkelen kan brukes til – for å kryptere, men ikke dekryptere for eksempel.

Det sistnevnte problemet er noe adressert av standarder som ANSI X9-31 der en nøkkel kan være bundet til informasjon som foreskriver bruken. Men for full kontroll over hva en nøkkel kan brukes til og når den kan brukes, er det nødvendig med et nøkkeladministrasjonssystem.

Nøkkeladministrasjon i stor skala

Hvor bare noen få nøkler er involvert i en ordning (titalls til lave hundrevis), administrasjonsomkostningene er beskjedne og kan håndteres gjennom manuell, menneskelig aktivitet. Imidlertid, med en stor eiendom, blir sporing av utløp og ordning av nøkkelrotasjon raskt upraktisk.

Vurder å distribuere EMV-betalingskort: millioner av kort multiplisert med flere nøkler per kort krever en dedikert levering og nøkkel -administrasjonssystem.

Konklusjon

Vedlikehold av store symmetriske krypteringssystemer er en veldig utfordrende oppgave. Dette gjelder spesielt når vi ønsker å oppnå sikkerhet og revisjon av bankkvalitet når bedrifts- og / eller IT-arkitekturen er desentralisert / geografisk fordelt.

For å gjøre dette ordentlig, anbefales det å bruke spesiell programvare for å opprettholde riktig livssyklus for hver nøkkel som opprettes. I tilfeller av massiv nøkkelregistrering er det virkelig umulig å utføre nøkkeladministrasjon manuelt. Vi trenger spesialisert nøkkelprogramvare for livssyklusadministrasjon for det.

Det forventes at quantum computing vil materialisere seg i løpet av de neste 5-10 årene. Allerede i dag anbefaler NIST å erstatte den mye brukte 3DES-algoritmen med algoritmer som vi anser for å være mer sparte, basert på dagens kunnskap.
Ikke å vite hva teknologifremgang og dermed i utviklingen ondsinnede dekrypteringsalgoritmer kan være, Vi anbefaler banker på det sterkeste å migrere til et krypto-agilt oppsett. Et slikt oppsett gjør det mulig å raskt erstatte algoritmer når svakheter oppdages, med algoritmer som anses å være mer sikre. Investerings- og arkitekturbeslutninger må tas nå, for å unngå store skader i de kommende årene.

Referanser og videre lesing

  • Kjøpers guide til å velge et Crypto Key Management System – Del 1: Hva er et nøkkelhåndteringssystem (2018) , av Rob Stubbs
  • Kjøperveiledning for valg av Crypto Key Management System; Del 2: Kravet om et nøkkelhåndteringssystem (2018), av Rob Stubbs
  • Kjøpers veiledning for å velge et krypteringsnøkkelhåndteringssystem – Del 3: Velge riktig nøkkelhåndteringssystem (2018), av Rob Stubbs
  • NIST SP800-57 Del 1 Revisjon 4: En anbefaling for nøkkeladministrasjon (2016) av Elaine Barker

  • Utvalgte artikler om Key Management (2012-i dag) av Ashiq JA, Dawn M. Turner, Guillaume Forget, James H. Reinholm, Peter Landrock, Peter Smirnoff, Rob Stubbs, Stefan Hansen og mer

  • CKMS Product Sheet (2016), av Cryptomathic

Leave a Reply

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *