La custodia de claves (también conocida como criptosistema "equitativo" ) es un arreglo en el que las claves necesarias para descifrar los datos cifrados se mantienen en custodia para que, en determinadas circunstancias, un tercero autorizado pueda acceder a esas claves. Estos terceros pueden incluir empresas, que quieran acceder a seguros relacionados con la empresa de los empleados de comunicaciones , o gobiernos , que deseen ser capaz de ver el contenido de las comunicaciones cifradas (también conocido como acceso excepcional ). [1]
El problema técnico es en gran parte estructural. El acceso a la información protegida debe proporcionarse solo al destinatario previsto y al menos a un tercero. Se debe permitir el acceso al tercero solo bajo condiciones cuidadosamente controladas, como por ejemplo, una orden judicial . Hasta ahora, no se ha demostrado que ningún diseño de sistema cumpla con este requisito en su totalidad únicamente sobre una base técnica. Todos los sistemas propuestos también requieren el funcionamiento correcto de algún vínculo social, como por ejemplo el proceso de solicitud de acceso, el examen de la solicitud de 'legitimidad' (como por parte de un tribunal ) y la concesión de acceso por parte del personal técnico encargado del control de acceso. Todos estos vínculos / controles tienen serios problemas desde la perspectiva de la seguridad del diseño del sistema. Los sistemas en los que la clave no se puede cambiar fácilmente se vuelven especialmente vulnerables, ya que la liberación accidental de la clave dará como resultado que muchos dispositivos se vean totalmente comprometidos, lo que requiere un cambio de clave inmediato o el reemplazo del sistema.
A nivel nacional, la custodia de claves es controvertida en muchos países por al menos dos razones. Uno implica la desconfianza de la seguridad del acuerdo de custodia estructural. Muchos países tienen un largo historial de protección menos que adecuada de la información de otros por parte de diversas organizaciones, públicas y privadas, incluso cuando la información se mantiene solo bajo una obligación legal afirmativa de protegerla del acceso no autorizado. Otra es la preocupación técnica por las vulnerabilidades adicionales que probablemente se introduzcan al respaldar las operaciones de custodia de claves. [1] Hasta ahora, no se ha diseñado ningún sistema de custodia de claves que satisfaga ambas objeciones y casi todos no han cumplido ni siquiera una.
La custodia de claves es proactiva, anticipando la necesidad de acceso a las claves; una alternativa retroactiva es la ley de divulgación de claves , en la que los usuarios deben entregar las claves a pedido de las autoridades policiales o, de lo contrario, se enfrentan a sanciones legales. La ley de divulgación de claves evita algunos de los problemas técnicos y riesgos de los sistemas de custodia de claves, pero también introduce nuevos riesgos como la pérdida de claves y problemas legales como la autoinculpación involuntaria . El término ambiguo recuperación de claves se aplica a ambos tipos de sistemas.
Ver también
Referencias
- ^ a b Abelson, Harold; Anderson, Ross; Bellovin, Steven M .; Benaloh, Josh; Blaze, Matt; Diffie, Whitfield; Gilmore, John; Green, Matthew; Landau, Susan; Neumann, Peter G .; Rivest, Ronald L. (17 de noviembre de 2015). "Llaves debajo de los felpudos: imponer inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones" . Revista de ciberseguridad : tyv009. doi : 10.1093 / cybsec / tyv009 . ISSN 2057-2085 .
enlaces externos
- "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza" . 1997–98.
- Política de cifrado: memorando para el memorando del vicepresidente de la CIA a Al Gore sobre la política estadounidense sugerida sobre recuperación de claves, 11 de septiembre de 1996. Archivado desde el original el 15 de octubre de 2012