La gestión de claves se refiere a la gestión de claves criptográficas en un criptosistema . Esto incluye lidiar con la generación, intercambio, almacenamiento, uso, destrucción de cifrado y reemplazo de claves. Incluye diseño de protocolo criptográfico , servidores de claves , procedimientos de usuario y otros protocolos relevantes. [1]
La gestión de claves se refiere a claves a nivel de usuario, ya sea entre usuarios o sistemas. Esto contrasta con la programación de claves , que normalmente se refiere al manejo interno de claves dentro de la operación de un cifrado.
La gestión de claves exitosa es fundamental para la seguridad de un criptosistema. Es el lado más desafiante de la criptografía en el sentido de que involucra aspectos de la ingeniería social como la política del sistema, la capacitación de usuarios, las interacciones organizacionales y departamentales y la coordinación entre todos estos elementos, en contraste con las prácticas matemáticas puras que pueden automatizarse.
Tipos de llaves
Los sistemas criptográficos pueden usar diferentes tipos de claves, y algunos sistemas usan más de una. Estos pueden incluir claves simétricas o asimétricas. En un algoritmo de clave simétrica, las claves involucradas son idénticas tanto para encriptar como para desencriptar un mensaje. Las claves deben elegirse con cuidado, distribuirse y almacenarse de forma segura. Las claves asimétricas, también conocidas como claves públicas , por el contrario, son dos claves distintas que están vinculadas matemáticamente. Por lo general, se usan juntos para comunicarse. La infraestructura de clave pública (PKI), la implementación de la criptografía de clave pública, requiere que una organización establezca una infraestructura para crear y administrar pares de claves públicas y privadas junto con certificados digitales. [2]
Inventario
El punto de partida en cualquier estrategia de gestión de certificados y claves privadas es crear un inventario completo de todos los certificados, sus ubicaciones y las partes responsables. Esto no es un asunto trivial porque los certificados de una variedad de fuentes se implementan en una variedad de ubicaciones por diferentes personas y equipos; simplemente no es posible confiar en una lista de una sola autoridad de certificación . Los certificados que no se renuevan y reemplazan antes de que caduquen pueden causar serios tiempos de inactividad e interrupciones. Algunas otras consideraciones:
- Los reglamentos y requisitos, como PCI-DSS, exigen una gestión y una seguridad estrictas de las claves criptográficas y los auditores revisan cada vez más los controles y procesos de gestión en uso.
- Las claves privadas utilizadas con los certificados deben mantenerse seguras o las personas no autorizadas pueden interceptar comunicaciones confidenciales u obtener acceso no autorizado a sistemas críticos. Si no se garantiza una segregación adecuada de funciones, los administradores que generan las claves de cifrado pueden utilizarlas para acceder a datos sensibles y regulados.
- Si una autoridad de certificación se ve comprometida o se rompe un algoritmo de cifrado, las organizaciones deben estar preparadas para reemplazar todos sus certificados y claves en cuestión de horas.
Pasos de manejo
Una vez que las claves están inventariadas, la administración de claves generalmente consta de tres pasos: intercambio, almacenamiento y uso.
Intercambio de llaves
Antes de cualquier comunicación segura, los usuarios deben configurar los detalles de la criptografía. En algunos casos, esto puede requerir el intercambio de claves idénticas (en el caso de un sistema de claves simétricas). En otros, puede requerir poseer la clave pública de la otra parte. Si bien las claves públicas se pueden intercambiar abiertamente (su clave privada correspondiente se mantiene en secreto), las claves simétricas deben intercambiarse a través de un canal de comunicación seguro. Anteriormente, el intercambio de dicha clave era extremadamente problemático y se facilitaba enormemente con el acceso a canales seguros como una valija diplomática . El intercambio de texto claro de claves simétricas permitiría a cualquier interceptor conocer inmediatamente la clave y cualquier dato cifrado.
El avance de la criptografía de clave pública en la década de 1970 ha hecho que el intercambio de claves sea menos problemático. Desde que se publicó el protocolo de intercambio de claves Diffie-Hellman en 1975, ha sido posible intercambiar una clave a través de un canal de comunicaciones inseguro, lo que ha reducido sustancialmente el riesgo de divulgación de claves durante la distribución. Es posible, utilizando algo parecido al código de un libro , incluir indicadores clave como texto claro adjunto a un mensaje cifrado. La técnica de encriptación utilizada por el secretario de códigos de Richard Sorge era de este tipo, refiriéndose a una página en un manual estadístico, aunque en realidad era un código. La clave de cifrado simétrica Enigma del ejército alemán fue un tipo mixto al principio de su uso; la clave era una combinación de programas de claves distribuidos en secreto y un componente clave de sesión elegido por el usuario para cada mensaje.
En sistemas más modernos, como los sistemas compatibles con OpenPGP , una clave de sesión para un algoritmo de clave simétrica se distribuye cifrada por un algoritmo de clave asimétrica . Este enfoque evita incluso la necesidad de utilizar un protocolo de intercambio de claves como el intercambio de claves Diffie-Hellman.
Otro método de intercambio de claves implica encapsular una clave dentro de otra. Normalmente, una clave maestra se genera e intercambia mediante algún método seguro. Este método suele ser engorroso o caro (dividir una llave maestra en varias partes y enviar cada una con un servicio de mensajería de confianza, por ejemplo) y no es adecuado para su uso a gran escala. Una vez que la clave maestra se ha intercambiado de forma segura, se puede utilizar para intercambiar de forma segura las claves posteriores con facilidad. Esta técnica generalmente se denomina envoltura de llaves . Una técnica común utiliza cifrados en bloque y funciones hash criptográficas . [3]
Un método relacionado es intercambiar una clave maestra (a veces denominada clave raíz) y derivar claves subsidiarias según sea necesario a partir de esa clave y algunos otros datos (a menudo denominados datos de diversificación). El uso más común de este método es probablemente en criptosistemas basados en tarjetas inteligentes , como los que se encuentran en las tarjetas bancarias. El banco o la red de crédito incrusta su clave secreta en el almacenamiento seguro de claves de la tarjeta durante la producción de la tarjeta en una instalación de producción segura. Luego, en el punto de venta, la tarjeta y el lector de tarjetas pueden derivar un conjunto común de claves de sesión basadas en la clave secreta compartida y los datos específicos de la tarjeta (como el número de serie de la tarjeta). Este método también se puede utilizar cuando las claves deben estar relacionadas entre sí (es decir, las claves departamentales están vinculadas a las claves divisionales y las claves individuales vinculadas a las claves departamentales). Sin embargo, vincular las claves entre sí de esta manera aumenta el daño que puede resultar de una violación de seguridad, ya que los atacantes aprenderán algo sobre más de una clave. Esto reduce la entropía, con respecto a un atacante, para cada clave involucrada.
Almacenamiento de claves
Independientemente de cómo se distribuyan, las claves deben almacenarse de forma segura para mantener la seguridad de las comunicaciones. La seguridad es una gran preocupación [4] [5] y, por lo tanto, se utilizan varias técnicas para hacerlo. Probablemente, lo más común es que una aplicación de cifrado administra las claves para el usuario y depende de una contraseña de acceso para controlar el uso de la clave. Del mismo modo, en el caso de las plataformas de acceso sin llave de teléfonos inteligentes, mantienen toda la información de identificación de la puerta fuera de los teléfonos móviles y servidores y cifran todos los datos, donde, al igual que las llaves de baja tecnología, los usuarios dan códigos solo a aquellos en quienes confían. [4]
En términos de regulación, hay pocos que aborden el almacenamiento de claves en profundidad. “Algunos contienen una guía mínima como 'no almacenar claves con datos cifrados' o sugieren que 'las claves deben guardarse de forma segura'”. Las excepciones notables son PCI DSS 3.2.1, NIST 800-53 y NIST 800-57. [5]
Para una seguridad óptima, las claves pueden almacenarse en un módulo de seguridad de hardware (HSM) o protegerse mediante tecnologías como el entorno de ejecución confiable (TEE, por ejemplo, Intel SGX ) o la computación multipartita (MPC). Las alternativas adicionales incluyen el uso de Trusted Platform Modules (TPM), [6] HSM virtuales, también conocidos como "Módulos de seguridad de hardware para personas pobres" (pmHSM), [7] o matrices de puertas programables en campo (FPGA) no volátiles con soporte System- Configuraciones en chip . [8] Para verificar la integridad de una clave almacenada sin comprometer su valor real , se puede utilizar un algoritmo KCV .
Uso clave
El problema principal es el tiempo que se va a usar una llave y, por lo tanto, la frecuencia de reemplazo. Debido a que aumenta el esfuerzo requerido por cualquier atacante, las claves deben cambiarse con frecuencia. Esto también limita la pérdida de información, ya que la cantidad de mensajes cifrados almacenados que se volverán legibles cuando se encuentre una clave disminuirá a medida que aumenta la frecuencia del cambio de clave. Históricamente, las claves simétricas se han utilizado durante largos períodos en situaciones en las que el intercambio de claves era muy difícil o solo era posible de forma intermitente. Idealmente, la clave simétrica debería cambiar con cada mensaje o interacción, de modo que solo ese mensaje sea legible si se aprende la clave ( p . Ej. , Robada, criptoanalizada o diseñada socialmente).
Desafíos
Varios desafíos que enfrentan las organizaciones de TI cuando intentan controlar y administrar sus claves de cifrado son:
- Escalabilidad: gestión de una gran cantidad de claves de cifrado.
- Seguridad: vulnerabilidad de las claves de piratas informáticos externos, personas internas malintencionadas.
- Disponibilidad: Garantizar la accesibilidad de los datos para los usuarios autorizados.
- Heterogeneidad: Soporta múltiples bases de datos, aplicaciones y estándares.
- Gobernanza: Definición de protección y control de acceso basado en políticas para los datos. [9] La gobernanza incluye el cumplimiento de los requisitos de protección de datos .
Cumplimiento
El cumplimiento de la gestión de claves se refiere a la supervisión, garantía y capacidad de poder demostrar que las claves se gestionan de forma segura. Esto incluye los siguientes dominios de cumplimiento individuales:
- Seguridad física : la forma más visible de cumplimiento, que puede incluir puertas cerradas para proteger el equipo del sistema y las cámaras de vigilancia. Estas medidas de seguridad pueden evitar el acceso no autorizado a copias impresas de material clave y sistemas informáticos que ejecutan software de administración de claves.
- Seguridad lógica : protege a la organización contra el robo o el acceso no autorizado a la información. Aquí es donde entra el uso de claves criptográficas al cifrar datos, que luego se vuelven inútiles para aquellos que no tienen la clave para descifrarlos.
- Seguridad del personal : esto implica la asignación de roles o privilegios específicos al personal para acceder a la información según la estricta necesidad de conocerla. Se deben realizar verificaciones de antecedentes de los nuevos empleados junto con cambios periódicos de funciones para garantizar la seguridad. [1] [10]
El cumplimiento se puede lograr con respecto a nacionales e internacionales de protección de datos de normas y reglamentos, tales como pago de tarjeta estándar Datos de la Industria de Seguridad , Seguro de Salud de Portabilidad y Contabilidad , Sarbanes-Oxley , o el Reglamento General de Protección de Datos . [11]
Sistemas de gestión y cumplimiento
Sistema de gestión de claves
Un sistema de gestión de claves (KMS), también conocido como sistema de gestión de claves criptográficas (CKMS) o sistema de gestión de claves empresarial (EKMS), es un enfoque integrado para generar, distribuir y gestionar claves criptográficas para dispositivos y aplicaciones. Pueden cubrir todos los aspectos de la seguridad, desde la generación segura de claves sobre el intercambio seguro de claves hasta el manejo y almacenamiento seguro de claves en el cliente. Por lo tanto, un KMS incluye la funcionalidad de backend para la generación , distribución y reemplazo de claves, así como la funcionalidad del cliente para inyectar claves, almacenar y administrar claves en los dispositivos.
Gestión de claves basada en estándares
Muchas aplicaciones específicas han desarrollado sus propios sistemas de gestión de claves con protocolos propios. Sin embargo, a medida que los sistemas se vuelven más interconectados, las claves deben compartirse entre esos diferentes sistemas. Para facilitar esto, los estándares de administración de claves han evolucionado para definir los protocolos utilizados para administrar e intercambiar claves criptográficas e información relacionada.
Protocolo de interoperabilidad de administración de claves (KMIP)
KMIP es un protocolo de gestión de claves extensible que ha sido desarrollado por muchas organizaciones que trabajan dentro del organismo de estándares OASIS . La primera versión se lanzó en 2010 y ha sido desarrollada por un comité técnico activo.
El protocolo permite la creación de claves y su distribución entre distintos sistemas de software que necesitan utilizarlas. Cubre el ciclo de vida completo de las claves simétricas y asimétricas en una variedad de formatos, el empaquetado de claves, esquemas de aprovisionamiento y operaciones criptográficas, así como metadatos asociados con las claves.
El protocolo está respaldado por una extensa serie de casos de prueba, y cada año se realizan pruebas de interoperabilidad entre sistemas compatibles.
Pruebas de interoperabilidad individuales realizadas por cada combinación de proveedor de servidor / cliente desde 2012
Resultados de las pruebas de interoperabilidad OASIS KMIP 2017
En el sitio web de OASIS se puede encontrar una lista de unos 80 productos que cumplen con el estándar KMIP .
Fuente cerrada
- Bloombase KeyCastle [12]
- Servidores Cryptsoft KMIP C y Java [13]
- Orquestación clave de Fornetix [14]
- Servicio de administración de claves de autodefensa Fortanix [15]
- Gestión de claves Futurex [16]
- Gazzang zTrustee [17]
- Administrador de claves de seguridad empresarial de HP [18]
- Sistema de gestión de claves distribuidas de IBM (DKMS) [19]
- IBM Enterprise Key Management Foundation [20]
- Administrador del ciclo de vida de la clave de seguridad de IBM [21]
- Servicios de cifrado de IBM Cloud Hyper Protect [22]
- KeyNexus Enterprise en las instalaciones [23]
- Oracle Key Vault [24]
- Administrador de claves de Oracle [25]
- SDK de cliente de P6R KMIP [26]
- Administrador de políticas y claves qCrypt de QuintessenceLabs [27]
- Responsable de protección de datos de RSA [28]
- SafeNet KeySecure de Gemalto [29]
- Gestión de claves de Thales [30]
- Administrador de claves de Townsend Security Alliance [31]
- Plataforma de protección de confianza de Venafi [32]
- Plataforma de seguridad de datos de Vormetric [33]
Gestión de claves no compatible con KMIP
Fuente abierta
- Barbican, la API de seguridad de OpenStack. [34]
- KeyBox: acceso SSH basado en web y administración de claves. [35]
- EPKS - Echo Public Key Share, sistema para compartir claves de cifrado en línea en una comunidad p2p. [36]
- Kmc-Subset137 [37] : sistema de gestión de claves que implementa UNISIG Subset-137 [38] para la aplicación ferroviaria ERTMS / ETCS .
- privacyIDEA : gestión de dos factores con soporte para la gestión de claves SSH. [39]
- StrongKey - código abierto, actualizado por última vez en Sourceforge en 2016. [40] No hay más mantenimiento en este proyecto según su página de inicio.
- Vault: servidor secreto de HashiCorp . [41]
- Keeto - ¿está vivo?
- NuCypher
- SecretHub : gestión de claves SaaS cifradas de extremo a extremo
Fuente cerrada
- Servicio de administración de claves (KMS) de Amazon Web Service (AWS) [42]
- Administrador de claves de Bell ID [43]
- Bloombase KeyCastle [44]
- CKMS criptomático [45]
- Administrador de claves de Encryptionizer (solo Windows)
- Gestión de claves de Google Cloud
- IBM Cloud Key Protect [46]
- Bóveda de claves de Microsoft Azure [47]
- Datos privados virtuales de Porticor [48]
- Administrador de claves SSH universal de seguridad de comunicaciones SSH [49]
- Bóveda sin llave [50]
Política de seguridad de KMS
La política de seguridad de un sistema de gestión de claves proporciona las reglas que se utilizarán para proteger las claves y los metadatos que admite el sistema de gestión de claves. Según lo definido por el Instituto Nacional de Estándares y Tecnología NIST , la política establecerá y especificará reglas para esta información que protegerán su: [10]
- Confidencialidad
- Integridad
- Disponibilidad
- Autenticación de la fuente [51]
Esta protección cubre el ciclo de vida completo de la llave desde el momento en que la llave entra en funcionamiento hasta su eliminación. [1]
Traiga su propia encriptación / clave
Traiga su propio cifrado (BYOE), también llamado traiga su propia clave (BYOK), se refiere a un modelo de seguridad de computación en la nube para permitir que los clientes de la nube pública utilicen sus propios programas de cifrado y administren sus propias claves de cifrado. Este modelo de seguridad generalmente se considera un truco de marketing, ya que las claves críticas se entregan a terceros (proveedores de la nube) y los propietarios de claves todavía tienen la carga operativa de generar, rotar y compartir sus claves. IBM ofrece una variante de esta capacidad llamada Conserve su propia clave, donde los clientes tienen el control exclusivo de sus claves.
Infraestructura de clave pública (PKI)
Una infraestructura de clave pública es un tipo de sistema de gestión de claves que utiliza certificados digitales jerárquicos para proporcionar autenticación y claves públicas para proporcionar cifrado. Las PKI se utilizan en el tráfico de la World Wide Web, comúnmente en forma de SSL y TLS .
Gestión de claves de grupo de multidifusión
La gestión de claves grupales significa gestionar las claves en una comunicación grupal. La mayoría de las comunicaciones de grupo utilizan la comunicación de multidifusión , de modo que si el remitente envía el mensaje una vez, todos los usuarios lo recibirán. El principal problema de la comunicación grupal de multidifusión es su seguridad. Para mejorar la seguridad, se entregan varias claves a los usuarios. Con las claves, los usuarios pueden cifrar sus mensajes y enviarlos en secreto. IETF.org lanzó RFC 4046, titulado Arquitectura de administración de claves de grupo de seguridad de multidifusión (MSEC), que analiza los desafíos de la administración de claves de grupo. [52]
Ver también
- Secretos dinámicos
- Seguridad del hardware
- Ceremonia clave
- Función de derivación clave
- Centro de distribución de llaves
- Encapsulación de claves
- Gestión de claves físicas
- Almacén de claves
- KMIP
- KSD-64
- Lista de tipos de claves criptográficas
- NSA 's Sistema Electrónico de administración de claves (EKMS)
- Cambio de claves por aire
- Familia de funciones pseudoaleatorias
- Infraestructura de Clave Pública
Referencias
- ^ a b c Turner, Dawn M. "¿Qué es la gestión de claves? Una perspectiva CISO" . Criptomático . Consultado el 30 de mayo de 2016 .
- ^ Boyle, Randall; Panko, Ray (2015). Seguridad informática corporativa (Cuarta ed.). Upper Saddle River Nueva Jersey: Pearson. pag. 278.
- ^ "Block Cipher - una descripción general | Temas de ScienceDirect" . www.sciencedirect.com . Consultado el 12 de diciembre de 2020 .
- ^ a b "Una tecnología antigua obtiene un cambio de imagen clave" . Negocio de Crain en Nueva York . Nueva York de Crain . Consultado el 19 de mayo de 2015 .
- ^ a b "Perdido en la traducción: cifrado, gestión de claves y seguridad real" . Blog de Google Cloud . Consultado el 23 de abril de 2021 .
- ^ Gopal, Venkatesh; Fadnavis, Shikha; Coffman, Joel (julio de 2018). "Gestión de claves distribuidas de bajo coste" . Congreso Mundial de Servicios (SERVICIOS) del IEEE 2018 : 57–58. doi : 10.1109 / SERVICES.2018.00042 .
- ^ Cifuentes, Francisco; Hevia, Alejandro; Montoto, Francisco; Barros, Tomás; Ramiro, Víctor; Bustos-Jiménez, Javier (13 de octubre de 2016). "Módulo de seguridad de hardware del pobre (pmHSM): un backend criptográfico de umbral para DNSSEC" . Actas de la IX Conferencia de Networking de América Latina . LANC '16. Valparaíso, Chile: Asociación de Maquinaria de Computación: 59–64. doi : 10.1145 / 2998373.2998452 . ISBN 978-1-4503-4591-0.
- ^ Parrinha, Diogo; Chaves, Ricardo (diciembre de 2017). "HSM flexible y de bajo costo basado en FPGAs no volátiles" . Conferencia internacional de 2017 sobre computación reconfigurable y FPGA (ReConFig) : 1–8. doi : 10.1109 / RECONFIG.2017.8279795 .
- ^ "Política de seguridad y gestión de claves: gestionar de forma centralizada la clave de cifrado" . Slideshare.net. 2012-08-13 . Consultado el 6 de agosto de 2013 .
- ^ a b Reinholm, James H. "Simplificación del complejo proceso de auditoría de un sistema de gestión de claves para el cumplimiento" . Criptomático . Consultado el 30 de mayo de 2016 .
- ^ Stubbs, Rob. "Guía del comprador para elegir un sistema de gestión de claves criptográficas" . Criptomático . Consultado el 12 de marzo de 2018 .
- ^ https://www.bloombase.com/products/keycastle
- ^ "Cryptsoft" . Cryptsoft . Consultado el 6 de agosto de 2013 .
- ^ = http://fornetix.com/products/
- ^ = https://fortanix.com/products/sdkms/
- ^ "Servidores de administración de claves Futurex" . Futurex.com . Consultado el 18 de agosto de 2016 .
- ^ "Gazzang zTrustee" . Gazzang.com. 1970-01-01 . Consultado el 6 de agosto de 2013 .
- ^ Estados Unidos. "Cifrado de datos - Enterprise Secure Key Manager | Sitio oficial de HP®" . H17007.www1.hp.com. Archivado desde el original el 10 de julio de 2012 . Consultado el 6 de agosto de 2013 .
- ^ "IBM Enterprise Key Management Foundation (EKMF)" . 03.ibm.com . Consultado el 6 de agosto de 2013 .
- ^ "Copia archivada" (PDF) . Archivado desde el original (PDF) el 29 de diciembre de 2014 . Consultado el 8 de febrero de 2013 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ Fridli, romano; Greenfield, Andrew; Dufrasne, Bert; Libros rojos, IBM (28 de diciembre de 2016). Cifrado de datos en reposo para IBM Spectrum Accelerate Famil . ISBN 9780738455839. Consultado el 12 de junio de 2017 .
- ^ "Introducción a IBM Cloud Hyper Protect Crypto Services" .
- ^ "KeyNexus" . keynexus.net . Consultado el 2 de junio de 2017 .
- ^ "Administrador de claves | Base de datos" . Oracle . Consultado el 28 de agosto de 2018 .
- ^ "Administrador de claves | Almacenamiento" . Oracle . Consultado el 6 de agosto de 2013 .
- ^ "P6R" . P6R . Consultado el 11 de mayo de 2015 .
- ^ "qCrypt" . Quintessencelabs.com . Consultado el 1 de abril de 2016 .
- ^ "RSA Data Protection Manager - Cifrado de datos, Gestión de claves" . EMC. 2013-04-18 . Consultado el 6 de agosto de 2013 .
- ^ "Sistema de gestión de claves criptográficas: SafeNet KeySecure de Gemalto" . Safenet.Gemalto.com . Consultado el 6 de agosto de 2013 .
- ^ "Gestión de claves: keyAuthority - una solución probada para centralizar la gestión de claves" . Thales-esecurity.com . Consultado el 6 de agosto de 2013 .
- ^ "Gestión de claves de cifrado | Gestión de claves de cifrado, Seguridad en la nube, Protección de datos" . Townsendsecurity.com . Consultado el 6 de agosto de 2013 .
- ^ "Copia archivada" . Archivado desde el original el 11 de julio de 2014 . Consultado el 27 de septiembre de 2014 .Mantenimiento de CS1: copia archivada como título ( enlace )
- ^ "Plataforma de seguridad de datos Vormetric" . Vormetric.com . Consultado el 15 de diciembre de 2015 .
- ^ https://wiki.openstack.org/wiki/Barbican
- ^ http://sshkeybox.com/
- ^ https://en.wikibooks.org/wiki/Big_Seven_Study
- ^ http://www.kmc-subset137.eu/
- ^ http://www.era.europa.eu/Document-Register/Documents/SUBSET-137%20v100.pdf
- ^ http://privacyidea.org
- ^ http://sourceforge.net/projects/strongkey/
- ^ http://vaultproject.io/
- ^ https://aws.amazon.com/kms/
- ^ "Sistema de gestión de claves" . Identificación de campana. Archivado desde el original el 17 de enero de 2014 . Consultado el 17 de enero de 2014 .
- ^ https://www.bloombase.com/products/keycastle
- ^ Landrock, Peter. "Sistema de gestión de claves criptomáticas" . cryptomathic.com/ . Criptomático . Consultado el 20 de abril de 2015 .
- ^ https://cloud.ibm.com/docs/services/key-protect?topic=key-protect-about
- ^ https://azure.microsoft.com/en-us/documentation/articles/key-vault-whatis/
- ^ "Acerca de los datos privados virtuales" . Porticor.com. Archivado desde el original el 31 de julio de 2013 . Consultado el 6 de agosto de 2013 .
- ^ http://www.ssh.com/products/universal-ssh-key-manager
- ^ https://docs.akeyless.io/docs/encryption-key-management-overview
- ^ Barker, Elaine; Smid, Miles; Branstad, Dennis; Chokhani, Santosh. "Publicación especial NIST 800-130: un marco para diseñar sistemas de gestión de claves criptográficas" (PDF) . Instituto Nacional de Estándares y Tecnología . Consultado el 30 de mayo de 2016 .
- ^ "Arquitectura de gestión de claves de grupo de seguridad de multidifusión (MSEC)" . ietf.org . 2005-04-01 . Consultado el 12 de junio de 2017 .
45. NeoKeyManager - Hancom Intelligence Inc.
enlaces externos
- Recomendación para la gestión de claves - Parte 1: general, Publicación especial del NIST 800-57
- Kit de herramientas criptográficas de NIST
P * El grupo de trabajo de seguridad en almacenamiento de IEEE (SISWG) que está creando el estándar P1619.3 para la administración de claves
- Instituto Nacional Estadounidense de Estándares - ANSI X9.24, Administración de claves simétricas de servicios financieros minoristas
- El Comité Técnico del Protocolo de Interoperabilidad de Gestión de Claves (KMIP) de OASIS
- El Comité Técnico de Infraestructura de Gestión de Claves Empresariales (EKMI) de OASIS
- "Gestión de claves con un potente almacén de claves"
- "Sistema de gestión de claves inteligente - KeyGuard | Intellución de energía"
- IBM Security Key Lifecycle Manager, SKLM
- NeoKeyManager - Hancom Intelligence Inc.