Elección de tamaños de clave y algoritmos hash seguros

Algoritmos, tamaño de las claves y certificados digitales


Resumen

A primera vista, los certificados digitales no son tan complicados como a veces se perciben. Un organismo público de confianza, como una Autoridad de Certificación (CA) como GlobalSign, verifica una selección específica de pruebas para producir una identificación electrónica para su futura presentación, indicando que la autenticación del individuo u organización ha tenido lugar.

El certificado digital contiene información sobre a quién se ha emitido el certificado, así como la Autoridad de Certificación que lo ha emitido. Además, algunas CA pueden estar a su vez certificadas por una jerarquía de una o más Autoridades de Certificación, y esta información también forma parte de la cadena de certificados. Cuando, por ejemplo, se utiliza un certificado digital para firmar documentos y programas informáticos, esta información se almacena con el elemento firmado en un formato seguro y verificable, de modo que puede mostrarse a un usuario para establecer una relación de confianza.

Como suele ocurrir, cuando se examina un poco más a fondo, los mecanismos no son tan sencillos. En el caso de los certificados digitales hay una serie de otros factores. ¿Cuáles son las cualificaciones del tercero, sus prácticas y qué algoritmos criptográficos ha utilizado para producir el certificado digital?

Desde el punto de vista de los CISO, el uso de certificados digitales como SSL plantea problemas que pueden afectar al entorno operativo de la organización. Al utilizar un certificado de una Autoridad de Certificación, el individuo/organización tendrá que confiar plenamente en las prácticas de la CA.

Esto es especialmente cierto cuando se trata de decisiones relacionadas con los algoritmos criptográficos y la longitud de las claves que son aceptables en esta industria en constante cambio. Afortunadamente, no es necesario ser un criptógrafo para tomar buenas decisiones en este tema, pero será necesario tener un conocimiento básico de la historia, los avances promovidos para el uso futuro, y considerar cuidadosamente los algoritmos proporcionados por una serie de Autoridades de Certificación que operan en el mercado de la seguridad en la actualidad.

Historia

Las firmas digitales se componen de dos algoritmos diferentes, el de hash (SHA-1 por ejemplo) y el de firma (RSA por ejemplo). Con el tiempo, estos algoritmos, o los parámetros que utilizan, deben actualizarse para mejorar la seguridad.

La fuerza de RSA está directamente relacionada con el tamaño de la clave, cuanto más grande es la clave más fuerte es la firma. Los avances en el criptoanálisis han impulsado el aumento del tamaño de la clave utilizada con este algoritmo. Aunque esto requiere cierta potencia de cálculo adicional, los microprocesadores han seguido el ritmo de los requisitos y el impacto para las entidades que crean o validan las firmas es mínimo. Cada vez que duplicamos el tamaño de una clave RSA, las operaciones de descifrado requieren de 6 a 7 veces más potencia de procesamiento.

Por ello, desde enero de 2011, las Autoridades de Certificación se han propuesto cumplir con las recomendaciones del NIST (National Institute of Standards and Technology), asegurándose de que todos los nuevos certificados RSA tengan claves de 2048 bits de longitud o más. GlobalSign fue una de las primeras Autoridades de Certificación en implementar la fuerza de la clave de 2048 bits en sus Certificados de CA Raíz, en 1998, y otras Autoridades de Certificación han seguido desde entonces el ejemplo basándose en estos nuevos requisitos.

A medida que aumenta la potencia de cálculo, los algoritmos de hash comienzan a ser susceptibles de colisiones de hash. MD5 se utilizó durante varios años hasta que se descubrió que tenía un fallo de seguridad en 2004, lo que sentó las bases para SHA-1. Los algoritmos de hash toman una cadena de entrada de longitud variable y la reducen a una salida normalmente más corta y de longitud fija (160 bits para SHA-1), cuyo objetivo es proporcionar un identificador único para esa entrada. Lo importante es entender que los algoritmos hash pueden ser susceptibles de colisiones y los avances en el criptoanálisis han hecho que sea más probable crear una colisión de este tipo. El problema aquí es que no hay ningún parámetro que se pueda ajustar, la única manera de resolver este problema es cambiar el algoritmo que se utiliza para producir el hash. En este caso, el siguiente paso evolutivo es uno de los algoritmos de la familia SHA-2.

Futuro

Durante la última década se ha producido un movimiento lento y constante hacia el uso de dos nuevos algoritmos para abordar estos avances, SHA-2 y ECC. ECC tiene el potencial de ofrecer importantes ventajas de rendimiento con respecto a RSA sin reducir la seguridad, y SHA-2 ofrece tres versiones, cada una de ellas con longitudes progresivamente más largas, que le ayudan a abordar los riesgos actuales y le proporcionan cierta longevidad.

Aunque el CA/Browser Forum todavía no ha especificado SHA-256 en sus requisitos básicos, Microsoft y Google están llevando al sector a la fecha de enero de 2017 en la que dejarán de confiar en todos los certificados SHA-1 emitidos bajo raíces públicas. GlobalSign está siguiendo el estado dentro de la industria de las CA y los navegadores, así como dentro de las formas de seguridad, y está tomando activamente las medidas para apoyar los certificados SSL SHA-256 en marzo de 2014.

Consideraciones

El objetivo principal de la configuración de SSL es permitir a los usuarios comunicarse a través de Internet de forma segura. Las organizaciones y los particulares deben poder hacerlo con las menores molestias, los menores costos y cumpliendo las normas asociadas.

El cumplimiento es otro factor importante a la hora de tomar una decisión, ya sea la industria de las tarjetas de pago/normas de seguridad de los datos (PCI), las normas federales de procesamiento de la información (FIPS) o cualquier otro conjunto de criterios que deba cumplir, siempre hay que tenerlo en cuenta.

Por lo tanto, los CISO de las organizaciones de todo el mundo pueden tener la seguridad de que los proveedores de terceros que utilicen algoritmos SHA2 y fuerza de clave RSA de 2048 bits serán seguros durante los próximos diez años aproximadamente, pero al tomar la decisión clave de elegir un proveedor también puede valer la pena tener en cuenta cuándo adoptaron este nivel de seguridad. Al implementar este estándar de seguridad más de 10 años antes de las recomendaciones del NIST, GlobalSign siempre se esfuerza por ir un paso por delante en el sector.