No mundo cibernético de hoje, existe um risco sempre presente de acesso não autorizado a todas as formas de dados. Mais em risco estão os dados financeiros e do sistema de pagamento que podem expor as informações de identificação pessoal (PII) ou detalhes do cartão de pagamento de clientes e clientes. A criptografia é crucial para proteger PII e mitigar os riscos que as empresas que realizam transações de pagamento enfrentam a cada minuto de cada dia.
Neste artigo, vamos falar sobre criptografia simétrica em bancos, suas vantagens e alguns desafios de gerenciar o chaves.
O que é criptografia simétrica?
A criptografia simétrica é um tipo de criptografia em que apenas uma chave (uma chave secreta) é usada para criptografar e descriptografar informações eletrônicas. As entidades que se comunicam por criptografia simétrica devem trocar a chave para que ela possa ser usada no processo de descriptografia. Este método de criptografia difere da criptografia assimétrica, em que um par de chaves, uma pública e outra privada, é usado para criptografar e descriptografar mensagens.
Usando algoritmos de criptografia simétrica, os dados são convertidos em uma forma que não pode ser entendida por qualquer pessoa que não possua a chave secreta para decifrá-la. Uma vez que o destinatário pretendido que possui a chave tem a mensagem, o algoritmo reverte sua ação para que a mensagem retorne à sua forma original e compreensível. A chave secreta que o remetente e o destinatário usam pode ser uma senha / código específico ou pode ser uma sequência aleatória de letras ou números gerados por um gerador de números aleatórios seguro (RNG). Para criptografia de nível bancário, as chaves simétricas devem ser criadas usando um RNG certificado de acordo com os padrões da indústria, como FIPS 140-2.
Existem dois tipos de algoritmos de criptografia simétrica:
-
Algoritmos de bloco. Os comprimentos de bits definidos são criptografados em blocos de dados eletrônicos com o uso de uma chave secreta específica. Conforme os dados estão sendo criptografados, o sistema mantém os dados em sua memória enquanto espera por blocos completos.
-
Algoritmos de fluxo. Os dados são criptografados durante o fluxo em vez de serem retidos na memória do sistema.
Alguns exemplos de algoritmos de criptografia simétrica incluem:
-
AES (Advanced Encryption Standard)
-
DES (Data Encryption Standard)
-
IDEA (International Data Encryption Algorithm)
-
Blowfish (substituição para DES ou IDEA)
-
RC4 (Rivest Cipher 4)
-
RC5 (Rivest Cipher 5)
-
RC6 (Rivest Cipher 6)
AES, DES, IDEA, Blowfish, RC5 e RC6 são cifras de bloco. RC4 é cifra de fluxo.
DES
Na computação “moderna”, DES foi a primeira cifra padronizada para proteger comunicações eletrônicas e é usada em variações (por exemplo, 2 chaves ou 3 chave 3DES) .O DES original não é mais usado por ser considerado muito “fraco”, devido ao poder de processamento dos computadores modernos. Mesmo 3DES não é recomendado pelo NIST e PCI DSS 3.2, assim como todas as cifras de 64 bits. No entanto, 3DES ainda é amplamente usado em cartões com chip EMV.
AES
O algoritmo simétrico mais comumente usado é o Advanced Encryption Standard (AES), originalmente conhecido como Rijndael. Este é o padrão definido pelo Instituto Nacional de Padrões e Tecnologia dos EUA em 2001 para a criptografia de dados eletrônicos anunciados no FIPS PUB 197 dos EUA. Esse padrão substitui o DES, que estava em uso desde 1977. No NIST, a cifra AES tem um tamanho de bloco de 128 bits, mas pode ter três comprimentos de chave diferentes, conforme mostrado com AES-128, AES-192 e AES-256.
Para que é usada a criptografia simétrica?
Enquanto a criptografia simétrica é um método mais antigo de criptografia, mais rápido e eficiente do que a criptografia assimétrica, que prejudica as redes devido a problemas de desempenho com tamanho de dados e uso intenso da CPU. Devido ao melhor desempenho e velocidade mais rápida de criptografia simétrica (em comparação com a assimétrica), a criptografia simétrica é normalmente usada para criptografia em massa / criptografando grandes quantidades de dados, por exemplo, para criptografia de banco de dados. No caso de um banco de dados, a chave secreta pode estar disponível apenas para o próprio banco de dados para criptografar ou descriptografar.
Alguns exemplos de onde a criptografia simétrica é usada são:
-
Aplicativos de pagamento, como transações com cartão em que as PII precisam ser protegidas para evitar roubo de identidade ou cobranças fraudulentas
-
Validações para confirmar que o remetente de uma mensagem é quem ele afirma para ser
-
Geração de número aleatório ou hashing
Gerenciamento de chaves para criptografia simétrica – o que precisamos considerar
Infelizmente, a criptografia simétrica tem suas próprias desvantagens.Seu ponto mais fraco são seus aspectos de gerenciamento de chaves, incluindo:
Esgotamento de chave
A criptografia simétrica sofre de um comportamento em que cada uso de uma chave “vaza” algumas informações que podem ser usadas por um invasor para reconstruir a chave. As defesas contra esse comportamento incluem o uso de uma hierarquia de chaves para garantir que as chaves mestre ou de criptografia de chave não sejam superutilizadas e a rotação apropriada de chaves que criptografam volumes de dados. Para serem tratáveis, ambas as soluções requerem estratégias competentes de gerenciamento de chaves, como se (por exemplo) uma chave de criptografia retirada não pudesse ser recuperada, os dados seriam potencialmente perdidos.
Dados de atribuição
Ao contrário dos assimétricos (chave pública) Certificados, chaves simétricas não têm metadados incorporados para registrar informações como data de validade ou uma Lista de Controle de Acesso para indicar o uso que a chave pode ser feita – para criptografar, mas não descriptografar, por exemplo.
O último problema é, de certa forma, tratado por padrões como ANSI X9-31, onde uma chave pode ser vinculada a informações que prescrevem seu uso. Mas para controle total sobre para que uma chave pode ser usada e quando ela pode ser usada, um sistema de gerenciamento de chaves é necessário.
Gerenciamento de chaves em grande escala
Onde apenas alguns as chaves estão envolvidas em um esquema (dezenas a poucas centenas), a sobrecarga de gerenciamento é modesta e pode ser tratada por meio de atividade manual e humana. No entanto, com uma grande propriedade, rastrear a expiração e organizar a rotação de chaves rapidamente se torna impraticável.
Considere uma implantação de cartão de pagamento EMV: milhões de cartões multiplicados por várias chaves por cartão requerem uma disposição e chave dedicadas -sistema de gerenciamento.
Conclusão
Manter sistemas de criptografia simétrica em grande escala é uma tarefa muito desafiadora. Isso é especialmente verdadeiro quando queremos alcançar segurança de nível bancário e capacidade de auditoria quando a arquitetura corporativa e / ou de TI é descentralizada / distribuída geograficamente.
Para fazer isso corretamente, é recomendável usar um software especial para manter o ciclo de vida adequado para cada chave criada. Em casos de inscrição massiva de chaves, é realmente impossível conduzir o gerenciamento de chaves manualmente. Precisamos de um software especializado de gerenciamento de ciclo de vida para ele.
A computação quântica deve se materializar nos próximos 5 a 10 anos. Já hoje, o NIST aconselha a substituição do algoritmo 3DES amplamente utilizado por algoritmos que consideramos mais econômicos, com base no conhecimento de hoje.
Não saber qual é o progresso da tecnologia e, portanto, da evolução dos algoritmos de descriptografia maliciosos, aconselhamos os bancos a migrar para uma configuração criptoágil. Essa configuração permitirá substituir rapidamente os algoritmos, quando forem detectados pontos fracos, por algoritmos que são considerados mais seguros. As decisões de investimento e arquitetura precisam ser tomadas agora, para evitar grandes danos nos próximos anos.
Referências e leituras adicionais
- Guia do comprador para a escolha de um sistema de gerenciamento de chaves criptográficas – Parte 1: O que é um sistema de gerenciamento de chaves (2018) , por Rob Stubbs
- Guia do comprador para a escolha de um sistema de gerenciamento de chave criptográfica; Parte 2: O requisito para um sistema de gerenciamento de chaves (2018), por Rob Stubbs
- Guia do comprador para a escolha de um sistema de gerenciamento de chaves criptográficas – Parte 3: escolhendo o sistema de gerenciamento de chaves correto (2018), por Rob Stubbs
-
NIST SP800-57 Parte 1 Revisão 4: Uma recomendação para gerenciamento de chaves (2016) por Elaine Barker
-
Artigos selecionados sobre gerenciamento de chaves (2012-hoje) por Ashiq JA, Dawn M. Turner, Guillaume Forget, James H. Reinholm, Peter Landrock, Peter Smirnoff, Rob Stubbs, Stefan Hansen e mais
-
Folha de produto CKMS (2016), por Cryptomathic