La criptografía NSA Suite B era un conjunto de algoritmos criptográficos promulgados por la Agencia de Seguridad Nacional como parte de su Programa de Modernización Criptográfica . Debía servir como una base criptográfica interoperable tanto para la información no clasificada como para la mayoría de la información clasificada .
La Suite B se anunció el 16 de febrero de 2005. Un conjunto correspondiente de algoritmos no publicados, la Suite A , "se usa en aplicaciones donde la Suite B puede no ser apropiada. Tanto la Suite A como la Suite B se pueden usar para proteger la información de divulgación extranjera, solo para EE. UU. información e información sensible compartimentada (SCI) ". [1]
En 2018, la NSA reemplazó la Suite B con la Suite de Algoritmos de Seguridad Nacional Comercial (CNSA). [2]
Los componentes de Suite B fueron:
- Estándar de cifrado avanzado (AES) con tamaños de clave de 128 y 256 bits. Para el flujo de tráfico, AES debe usarse con el modo contador (CTR) para tráfico de ancho de banda bajo o el modo de operación Galois / modo contador (GCM) para tráfico de ancho de banda alto (consulte Modos de operación de cifrado de bloque ) - cifrado simétrico
- Algoritmo de firma digital de curva elíptica (ECDSA) - firmas digitales
- Curva elíptica Diffie – Hellman (ECDH) - acuerdo clave
- Algoritmo de hash seguro 2 (SHA-256 y SHA-384) - resumen de mensajes
Información general
- NIST, Recomendación para esquemas de establecimiento de claves por pares que utilizan criptografía de logaritmo discreto, publicación especial 800-56A
- Estándares de criptografía Suite B
- RFC 5759, Certificado Suite B y Perfil de lista de revocación de certificados (CRL)
- RFC 6239, suites criptográficas Suite B para Secure Shell (SSH)
- RFC 6379, suites criptográficas Suite B para IPsec
- RFC 6460, perfil de Suite B para seguridad de la capa de transporte (TLS)
Estas RFC se han degradado a referencias históricas según RFC 8423.
Historia
En diciembre de 2006, la NSA presentó un Borrador de Internet sobre la implementación de Suite B como parte de IPsec . Este borrador había sido aceptado para su publicación por IETF como RFC 4869, que luego quedó obsoleto por RFC 6379.
Certicom Corporation de Ontario , Canadá, que fue comprada por BlackBerry Limited en 2009, [3] posee algunas patentes de curvas elípticas , que han sido autorizadas por la NSA para uso del gobierno de los Estados Unidos. Estos incluyen patentes sobre ECMQV , pero ECMQV se ha eliminado de Suite B. AES y SHA se habían lanzado anteriormente y no tienen restricciones de patente. Consulte también RFC 6090.
En octubre de 2012, CNSSP-15 [4] declaró que la curva elíptica de 256 bits (especificada en FIPS 186-2), SHA-256 y AES con claves de 128 bits son suficientes para proteger la información clasificada hasta el nivel secreto. , mientras que la curva elíptica de 384 bits (especificada en FIPS 186-2), SHA-384 y AES con claves de 256 bits son necesarias para la protección de la información de alto secreto .
Sin embargo, a partir de agosto de 2015, la NSA indicó que solo se deben usar las fortalezas del algoritmo Top Secret para proteger todos los niveles de información clasificada. [1]
En 2018, la NSA retiró la Suite B a favor de la CNSA.
Suite de resistencia cuántica
En agosto de 2015, la NSA anunció que planea realizar la transición "en un futuro no muy lejano" a un nuevo conjunto de cifrado resistente a los ataques cuánticos . "Desafortunadamente, el crecimiento del uso de la curva elíptica ha chocado con el hecho del progreso continuo en la investigación sobre computación cuántica, lo que requiere una reevaluación de nuestra estrategia criptográfica". La NSA aconsejó: "Para aquellos socios y proveedores que aún no han hecho la transición a los algoritmos de Suite B, recomendamos no realizar un gasto significativo para hacerlo en este momento, sino que se preparen para la próxima transición de algoritmos resistentes a los cuánticos". [1] Se estima que las nuevas normas se publicarán alrededor de 2024. [5]
Implementación de algoritmos
El uso de un algoritmo adecuado para cifrar la información no es necesariamente suficiente para proteger adecuadamente la información. Si el algoritmo no se ejecuta dentro de un dispositivo seguro, las claves de cifrado son vulnerables a la divulgación. Por esta razón, el gobierno federal de EE. UU. Exige no solo el uso de algoritmos de cifrado validados por NIST, sino también que se ejecuten en un Módulo de seguridad de hardware (HSM) validado que brinde protección física de las claves y, según el nivel de validación, contramedidas contra ataques electrónicos tales como análisis de potencia diferencial y otros ataques de canal lateral. Por ejemplo, el uso de AES-256 dentro de un módulo validado FIPS 140-2 es suficiente para cifrar solo datos confidenciales no clasificados del gobierno de EE. UU. Esta misma noción se aplica a los otros algoritmos.
Conjunto de algoritmos de seguridad nacional comercial
Los algoritmos de Suite B han sido reemplazados por algoritmos de Suite de Algoritmos de Seguridad Nacional Comercial (CNSA): [6]
- Estándar de cifrado avanzado (AES), según FIPS 197, utilizando claves de 256 bits para proteger hasta TOP SECRET
- Intercambio de claves de curva elíptica Diffie-Hellman (ECDH), según FIPS SP 800-56A, utilizando la curva P-384 para proteger hasta TOP SECRET.
- Algoritmo de firma digital de curva elíptica (ECDSA), según FIPS 186-4
- Secure Hash Algorithm (SHA), según FIPS 180-4, usando SHA-384 para proteger hasta TOP SECRET.
- Intercambio de claves Diffie-Hellman (DH), según RFC 3526, módulo mínimo de 3072 bits para proteger hasta TOP SECRET
- RSA para el establecimiento de claves (NIST SP 800-56B rev 1) y firmas digitales (FIPS 186-4), módulo mínimo de 3072 bits para proteger hasta TOP SECRET
Ver también
Referencias
- ^ a b c "Criptografía de Suite B" . Agencia de Seguridad Nacional . Archivado desde el original el 15 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
- ^ Housley, Russ; Zieglar, Lydia (julio de 2018). "RFC 8423: reclasificación de documentos de Suite B a estado histórico" . IETF.
- ^ Gardner, W. David (11 de febrero de 2009). "BlackBerry Maker adquiere Certicom por $ 106 millones" . Semana de la información .
- ^ "Política de aseguramiento de la información nacional CNSSP-15 sobre el uso de estándares públicos para el intercambio seguro de información entre sistemas de seguridad nacional" . Comité de Sistemas de Seguridad Nacional .
- ^ Langley, Adam (12 de diciembre de 2018). "CECPQ2" . Blog de Imperial Violet .
- ^ "Suite de algoritmos de seguridad nacional comercial" . Agencia de Seguridad Nacional. 2015-08-19 . Consultado el 25 de mayo de 2019 .