Envoyer le message
Contactez nous
LEO

Numéro de téléphone : 13486085502

Le chiffrage de gestion pour des centres de traitement des données est dur. Et ce deviendra plus dur

May 26, 2021

Abandonnez sur essayer de le faire tout et de le soin laisser aux experts.

Le chiffrage est un principe de noyau pour le cybersecurity. Les attaquants ne peuvent pas voler les données qui sont chiffrées. N'importe ce que Hollywood indique, il n'y a aucune manière pour qu'un pirate informatique obtienne par une couche de bon chiffrage, beaucoup moins « plusieurs couches de chiffrage. »

Mais le chiffrage vient avec beaucoup de défis.

Dans une enquête l'automne dernier par le groupe de compétence de sécurité de Cyber, 66 pour cent de répondants ont dit que la gestion des clés de cryptage était un « grand » ou « moyen » défi pour leurs sociétés.

La gestion des clés à travers les nuages multiples était un défi encore plus grand.

Dans une étude semblable par l'institut de Ponemon et le chiffrage consultant l'année dernière, 60 pour cent de répondants ont dit que la gestion des clés était « très douloureuse. »

La raison supérieure de la douleur ? Sachant qui est responsable de toutes les clés. D'autres points de douleur incluent le manque de personnel qualifié et d'isolement ou ont réduit des systèmes essentiels en fragments de gestion.

En attendant, le chiffrage évolue, et la conservation sur tous les algorithmes de chiffrement est un défi. Le chiffrage implique quelques maths résistantes. Il est facile de faire une erreur.

Dans la décennie suivante, les répondants comptent voir l'adoption d'entreprise de courant principal pour de nouvelles approches comme le calcul multi-partis, le chiffrage homomorphe, et les algorithmes de quantum.

Une course aux armements

Comme avec n'importe quelle technique de protection, le chiffrage est un jeu constant de chat et de souris. Les attaquants essayent de trouver des vulnérabilités dans les algorithmes. Pour continuer, les défenseurs améliorent les algorithmes eux-mêmes, renforcent comment ils sont mis en application, ou augmentent la longueur des clés de cryptage.

Cela signifie que n'importe quelle stratégie à long terme de chiffrage doit tenir compte de la possibilité d'améliorer les algorithmes ou les clés.

Considérez par exemple les serveurs contrôlant des communications d'Internet. Pour chiffrer un message l'expéditeur et le récepteur doivent accepter sur quelles méthode de chiffrage et longueur principale ils emploient, ont dit Mike Sprunger, le cadre supérieur du nuage et de la sécurité de réseau à l'analyse.

« Quand ces serveurs sont déployés, ils ont une liste d'algorithmes rangée du la plupart désiré moins à désiré et ils négocieront pour trouver le match de plus haut niveau, » il a dit la DCK.

Malheureusement, ces listes peuvent devenir périmées, il a dit. « Souvent, quand des serveurs sont déployés, ils ne sont encore jamais touchés. »

L'un bon côté ici est que les communications en ligne sont éphémères. Des clés sont créées, employées, et immédiatement jetées.

Quand il s'agit d'entreposage à long terme, cependant, ces clés parfois doivent être bonnes pendant des années. Quelques sociétés ont des affaires ou des conditions de réglementation de garder des données pendant une décennie ou plus longtemps.

Si le chiffrage devient – ou les clés elles-mêmes sont compromises – les centres de traitement des données périmés doivent déchiffrer toutes leurs vieilles données et re-les chiffrer encore avec le nouveau, meilleur chiffrage.

« Une bonne pratique est de tourner des clés régulièrement, » a dit Sprunger.

Ceci peut facilement devenir un cauchemar administratif si un opérateur de centre de traitement des données seul le fait.

« Les bons vendeurs ont un mécanisme pour intervenir et réutilisant et remplaçant des clés, » il a dit.

Si quelque chose va mal et des clés sont perdues, sont ainsi les données.

Le chiffrage joue également un rôle en produisant des certificats employés digitalement pour signer et authentifier des systèmes, des utilisateurs, et des applications. Si ces certificats expirent, obtiennent perdus, ou obtiennent compromis, les sociétés pourraient perdre l'accès à leurs applications – ou les attaquants peuvent accéder.

« La plupart des organismes ne réalisent pas un bon travail contrôlant cela, » a dit Sprunger. « Et s'ils ne contrôlent pas les certificats correctement, ils courent le risque d'arrêter leur organisation. Je recommande que s'ils ne sont pas bons aux certificats de gestion, ils vont à un tiers fournisseur. »

Obstacles de matériel

Si le chiffrage est manipulé par le matériel, l'évolution peut être un défi particulier pour les centres de traitement des données qui ont choisissent d'acheter et maintenir leur propre équipement.

L'accélération de matériel peut avoir comme conséquence des améliorations de vitesse et de sécurité, mais les algorithmes dur-codés peuvent également devenir vieux et obsolètes.

« Maintenant je dois aller de retour dedans et remplacer l'équipement pour obtenir un algorithme différent ou une plus grande taille principale, » a dit Sprunger.

D'autre part, s'il y a un système particulier qui a inclus le chiffrage réalisé par matériel, comme une commande chiffrée, puis quand les dispositifs sont remplacés les neufs aura automatiquement le chiffrage plus nouveau et meilleur dans eux.

« Qui sera une hausse assez indolore, » a dit Tom Coughlin, le camarade d'IEEE et le président des associés de Coughlin.

Avec le chiffrage articulé autour d'un logiciel qui entoure les systèmes multiples, les mises à jour peuvent être un plus grand défi.

« Il peut y avoir des questions, selon lesquels de ces derniers existent et combien elles dépendent de l'un l'autre, » lui a dit.

Chiffrage de évaluation

En choisissant des vendeurs de chiffrage, les centres de traitement des données devraient rechercher telles qui sont des PAP 140-2 conforme, ont dit Sprunger de l'analyse, le cadre supérieur du nuage et de la sécurité de réseau à l'analyse.

L'obtention de cette certification est difficile et chère, impliquant de tiers examens de la sécurité, mais est un mandat fédéral pour des contrats gouvernementaux.

« Après avoir été un directeur de l'ingénierie technique pour une société qui a construit des appareils de chiffrage, c'est un processus laborieux, » il a dit la DCK. « Mais enjeux de table. »

N'importe quel vendeur devrait pouvoir répondre immédiatement aux questions au sujet de la conformité, il a dit.

L'attentisme de normes

Il y a beaucoup de vendeurs et d'organismes travaillant à de nouvelles technologies de cryptage et créant des normes exigées pour s'assurer que nous sommes tous qui se déplacent la même direction. Les directeurs de centre de traitement des données regardant pour acheter un équipement qui les établira à l'avenir – en particulier l'avenir de quantum – devront attendre les deux technologies et normes pour émerger.

L'image est un peu plus claire, pour l'instant au moins, quand il s'agit de chiffrage symétrique. C'est quand la même clé est employée à la serrure et ouvrir les données – telles que le moment où des supports de magasins d'entreprise.

Pour garder des données pour fixer pour un an ou deux, le chiffrage actuel de 128 bits est assez, a dit Simon Johnson, ingénieur principal principal à Intel.

« Si vous regardez pour garder des secrets au delà de 15 20 ans, puis les gens commencent à recommander au moins 256 bits, » il a dit la DCK. Cela nous maintiendra sûrs même lorsque la première vague des ordinateurs de quantum obtient ici.

Heureusement, les puces d'aujourd'hui peuvent soutenir ce niveau de chiffrage, Johnson a dit. « Les opérations d'AES (norme avancée de chiffrage) sont là pour faire cela. C'est juste une question de changer votre logiciel pour aller ces longueurs. »

Le chiffrage asymétrique, où une clé est employée pour chiffrer un message et une clé différente est employée pour le déchiffrer, est un peu plus provocant. C'est le type de chiffrage utilisé pour des communications et est également connu comme infrastructure à clé publique.

La prochaine étape de l'évolution de ce type de chiffrage est toujours dans le ciel, il a dit.

« Nous attendons toujours NIST (National Institute of Standards and Technology) et le monde scolaire à concentrer vraiment sur fournir les mécanismes qui feront le chiffrage asymétrique dans le monde de courrier-quantum, » il a dit. « Nous attendons des normes. Pas simplement Intel – le monde attend des normes. Il n'y a aucune norme de courrier-quantum dans cet espace. »

Mais créant de nouveaux algorithmes de chiffrement, les examinant, les normes se développantes, obtenant l'industrie achètent, et alors le déploiement de eux prendra des années. Et c'est si les nouveaux ajustements d'algorithme dans les protocoles qui sont en place aujourd'hui.

« Mais qui sait à ce que ces nouveaux algorithmes ressembleront, » il a dit.

Par exemple, le déplacement aux algorithmes elliptiques de courbe, un des premiers favoris pour le chiffrage à l'épreuve des quanta, serait un horizon de dix ans, il a dit.

Il propose que les directeurs de centre de traitement des données pensant à l'avenir devraient d'abord de tout le mouvement au chiffrage 256 de protéger le stockage.

Et pour le chiffrage asymétrique utilisé dans les communications, de plus grandes tailles principales devraient fournir à sécurité appropriée à l'avenir intermédiaire, il a dit.

« Ainsi, cinq à huit ans, » il a dit. « Bien que personne ne sait quand cet ordinateur mystérieux de quantum va apparaître. »