Proyecto de estandarización del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) para el cifrado de datos almacenados, pero más genéricamente se refiere al Grupo de Trabajo de Seguridad en Almacenamiento (SISWG), que incluye una familia de estándares para la protección de los datos almacenados y para la correspondiente gestión de claves criptográficas. .
Estándares
SISWG supervisa el trabajo en los siguientes estándares:
La arquitectura estándar IEEE 1619 básica para medios de almacenamiento compartidos cifrados utiliza XTS - Estándar de cifrado avanzado ( modo de libro de códigos ajustado (TCB) basado en XEX con robo de texto cifrado (CTS); [1] el nombre correcto debe ser XTC ( X EX T CB C TS), pero ese acrónimo ya se usa para denotar el éxtasis de la droga .
El cifrado autenticado P1619.1 con expansión de longitud para dispositivos de almacenamiento utiliza los siguientes algoritmos:
- Modo contador con CBC-MAC (CCM)
- Modo Galois / Contador (GCM)
- Encadenamiento de bloques de cifrado (CBC) con HMAC - Algoritmo hash seguro
- XTS - HMAC - Algoritmo hash seguro
El estándar P1619.2 para cifrado de bloque ancho para medios de almacenamiento compartido ha propuesto algoritmos que incluyen:
- XCB [1]
- EME2
El estándar P1619.3 para la infraestructura de administración de claves para la protección criptográfica de datos almacenados define un sistema para administrar datos de cifrado en reposo, objetos de seguridad que incluyen arquitectura, espacios de nombres, operaciones, mensajería y transporte.
P1619 también estandarizó la copia de seguridad de la clave en formato XML .
Cifrado de bloque estrecho frente a bloque ancho
Un algoritmo de cifrado utilizado para el almacenamiento de datos debe admitir el cifrado y el descifrado independientes de porciones de datos. Los denominados algoritmos de bloque estrecho operan en porciones relativamente pequeñas de datos, mientras que los algoritmos de bloque ancho cifran o descifran un sector completo . Los algoritmos de bloque estrecho tienen la ventaja de una implementación de hardware más eficiente. Por otro lado, el tamaño de bloque más pequeño proporciona una granularidad más fina para los ataques de modificación de datos. No existe una "granularidad aceptable" estandarizada; sin embargo, por ejemplo, la posibilidad de modificación de datos con la granularidad de un bit ( ataque de cambio de bits ) generalmente se considera inaceptable.
Por estas razones, el grupo de trabajo seleccionó el cifrado de bloque estrecho (128 bits) sin autenticación en el estándar P1619, asumiendo que la eficiencia adicional justifica el riesgo adicional. Pero reconociendo que el cifrado de bloque ancho podría ser útil en algunos casos, se inició otro proyecto P1619.2 para estudiar el uso del cifrado de bloque ancho.
El proyecto es mantenido por el IEEE Security in Storage Working Group (SISWG). Tanto el estándar de almacenamiento en disco P1619 (a veces llamado P1619.0) como el estándar de almacenamiento en cinta P1619.1 se estandarizaron en diciembre de 2007. [2]
Había una discusión en curso [ ¿cuándo? ] sobre la estandarización del cifrado de bloque ancho para unidades de disco, como CMC y EME como P1619.2, y sobre la gestión de claves como P1619.3.
Problema de LRW
De 2004 a 2006, los borradores de los estándares P1619 utilizaron el Estándar de cifrado avanzado (AES) en modo LRW . En la reunión del SISWG del 30 de agosto de 2006 , una encuesta informal mostró que la mayoría de los miembros no aprobarían la P1619 tal como estaba. En consecuencia, LRW-AES ha sido reemplazado por el cifrado de bloque modificable XEX-AES en P1619.0 Draft 7 (y renombrado como XTS-AES en Draft 11). Algunos miembros del grupo no consideraron trivial abandonar LRW, porque había estado disponible para revisión pública por pares durante muchos años (a diferencia de la mayoría de las variantes recién sugeridas). Los problemas de LRW fueron:
- Un atacante puede derivar la clave de ajuste LRW K2 del texto cifrado si el texto plano contiene K2 || 0 n o 0 n || K2. Aquí || es el operador de concatenación y 0 n es un bloque cero. [3] Esto puede ser un problema para el software que encripta la partición de un sistema operativo bajo el cual se ejecuta este software de encriptación (al mismo tiempo). El sistema operativo podría escribir la clave de ajuste LRW en un archivo de intercambio / hibernación cifrado.
- Si se conoce la clave de ajuste K2, LRW ya no ofrece indistinguibilidad bajo el ataque de texto plano elegido (IND-CPA), y son posibles los mismos ataques de permutación de bloque de entrada del modo ECB. [4] La fuga de la clave de ajuste no afecta la confidencialidad del texto sin formato.
Ver también
Referencias
- ^ "El cifrado de bloque modificable XTS-AES: El cifrado de bloque modificable XTS-AES". Instituto de Ingenieros Eléctricos y Electrónicos. 18 de abril de 2008. Cite journal requiere
|journal=
( ayuda ) - ^ "IEEE aprueba estándares para el cifrado de datos" . Comunicado de prensa . Asociación de estándares IEEE. 19 de diciembre de 2007. Archivado desde el original el 3 de febrero de 2008.
- ^ Laszlo Hars (29 de mayo de 2006). "RE: P1619 prestar atención a las llamadas 'pistas falsas rosa ' " . Publicación en la lista de correo P1619 . Consultado el 7 de octubre de 2013 .
- ^ Laszlo Hars (2 de junio de 2006). "P1619: qué tan grave es la fuga de K2" . Publicación en la lista de correo P1619 . Consultado el 7 de octubre de 2013 .
enlaces externos
- Página de inicio del SISWG
- Archivo de correo electrónico para SISWG en general y P1619 en particular
- Archivo de correo electrónico para P1619.1 (cifrado autenticado)
- Archivo de correo electrónico para P1619.2 (cifrado de bloque ancho)
- Archivo de correo electrónico para P1619.3 (administración de claves) (retirado)