Ir al contenido

Diferencia entre revisiones de «Suite B»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Fercufer (discusión · contribs.)
mSin resumen de edición
MetroBot (discusión · contribs.)
 
(No se muestran 12 ediciones intermedias de 6 usuarios)
Línea 1: Línea 1:
La '''Suite B''' de la [[Agencia de Seguridad Nacional|NSA]] fue un conjunto de algoritmos criptográficos públicos aprobados por el [[NIST]]<ref name="fssuiteb"/> y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los [[Estados Unidos]] hasta nivel Top Secret (CNSSP-15).<ref name="secrom">[https://secrom.com/content/what-nsas-suite-b SECROM UC.What is the NSA's Suite A & B?]. secrom.com</ref><ref name="aruba"/> La Suite B también sirvió como una base criptográfica interoperable para información clasificada y no clasificada.<ref name="secrom"/><ref name="aruba">[https://www.arubanetworks.com/assets/ds/DS_OS_ACR.pdf ARUBAOS ADVANCED CRYPTOGRAPHY MODULE]. aruba (Hewlett Packard Enterprise Company).2020</ref> La Suite B establecía dos categorías: suficiente para proteger la información hasta nivel SECRET, llamada Suite 1, y suficiente para proteger la información TOP SECRET, llamada Suite 2.<ref>[https://tecnotraffic.net/5-estrategias-recomendadas-por-la-nsa-para-mejorar-la-seguridad-de-su-vpn/ 5 estrategias recomendadas por la NSA para mejorar la seguridad de su VPN]. tecnotraffic.net</ref><ref name="juniper"/>Para niveles de secreto más alto la NSA tiene la [[Suite A (criptografía)|Suite A]].<ref name="riddle2">[https://eprint.iacr.org/2015/1018.pdf A RIDDLE WRAPPED IN AN ENIGMA]. NEAL KOBLITZ y ALFRED J. MENEZES</ref>
La '''Suite B''' de la [[Agencia de Seguridad Nacional|NSA]] fue un conjunto de algoritmos criptográficos públicos aprobados por el [[NIST]]<ref name="fssuiteb"/> y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los [[Estados Unidos]] hasta nivel Top Secret (CNSSP-15).<ref name="secrom">[https://secrom.com/content/what-nsas-suite-b SECROM UC.What is the NSA's Suite A & B?]. secrom.com</ref><ref name="aruba"/> La Suite B también sirvió como una base criptográfica interoperable para información clasificada y no clasificada.<ref name="secrom"/><ref name="aruba">[https://www.arubanetworks.com/assets/ds/DS_OS_ACR.pdf ARUBAOS ADVANCED CRYPTOGRAPHY MODULE]. aruba (Hewlett Packard Enterprise Company).2020</ref> La Suite B establecía dos categorías: suficiente para proteger la información hasta nivel SECRET, llamada Suite 1, y suficiente para proteger la información TOP SECRET, llamada Suite 2.<ref>[https://tecnotraffic.net/5-estrategias-recomendadas-por-la-nsa-para-mejorar-la-seguridad-de-su-vpn/ 5 estrategias recomendadas por la NSA para mejorar la seguridad de su VPN]. tecnotraffic.net</ref><ref name="juniper"/> Para niveles de secreto más alto la NSA tiene la [[Suite A (criptografía)|Suite A]].<ref name="riddle2">[https://eprint.iacr.org/2015/1018.pdf A RIDDLE WRAPPED IN AN ENIGMA]. NEAL KOBLITZ y ALFRED J. MENEZES</ref>


LPara productos que usaban la Suite B como base criptográfica, la NSA creó certificaciones de productos hardware y software, usables para datos clasificados en Sistemas de Seguridad Nacional (NSS).<ref name="kleider"/> Creó una para productos de tipo [[GOTS]] ([[GOTS-for-secret]]) y otra para productos de tipo [[COTS]]<ref name="juniper"/> ([[Commercial Solutions for Classified|CSfC]]).<ref name="kleider"/> Muchos factores se tienen que cumplir para determinar si un dispositivo particular debe ser usado para satisfacer un requisito particular, como por ejemplo: la calidad e la implementación del algoritmo criptográfico, requisitos operacionales de actividades asociadas con la aprovación de claves y gestión de claves o requisitos de interoperabilidad.<ref name="fssuiteb"/> Hay varias formas de probar, evaluar y certificar equipos criptográficos como por ejemplo: [[Cryptographic Module Verification Program]] (CMVP), [[Common Criteria Evaluation and Validation Scheme]] (CCEVS) o la evaluación por parte de la NSA.<ref name="fssuiteb"/>
Para productos que usaban la Suite B como base criptográfica, la NSA creó certificaciones de productos hardware y software, usables para datos clasificados en Sistemas de Seguridad Nacional (NSS).<ref name="kleider"/> Creó una para productos de tipo [[GOTS]] ([[GOTS-for-secret]]) y otra para productos de tipo [[Componente comercial salido del estante|COTS]]<ref name="juniper"/> ([[Commercial Solutions for Classified|CSfC]]).<ref name="kleider"/> Muchos factores se tienen que cumplir para determinar si un dispositivo particular debe ser usado para satisfacer un requisito particular, como por ejemplo: la calidad e la implementación del algoritmo criptográfico, requisitos operacionales de actividades asociadas con la aprovación de claves y gestión de claves o requisitos de [[interoperabilidad]].<ref name="fssuiteb"/> Hay varias formas de probar, evaluar y certificar equipos criptográficos como por ejemplo: [[Cryptographic Module Verification Program]] (CMVP), [[Common Criteria Evaluation and Validation Scheme]] (CCEVS) o la evaluación por parte de la NSA.<ref name="fssuiteb"/>


Para potenciar el uso de la Suite B la NSA:<ref name="kleider">Embedded Systems Security: Practical Methods for Safe and Secure Software and System Developmnet. David Kleidermacher y Mike Kleidermacher. Elsevier Inc. 2012</ref>
Para potenciar el uso de la Suite B la NSA:<ref name="kleider">Embedded Systems Security: Practical Methods for Safe and Secure Software and System Developmnet. David Kleidermacher y Mike Kleidermacher. Elsevier Inc. 2012</ref>
Línea 7: Línea 7:
*Realizó muchas iniciativas de infraestructura para que se incorporaran los algoritmos de la Suite B (Ej. DoD Public Key Infrastructure (PKI), Key Management Infrastructure (KMI) y la Suite B-compliant commercial PKI ).
*Realizó muchas iniciativas de infraestructura para que se incorporaran los algoritmos de la Suite B (Ej. DoD Public Key Infrastructure (PKI), Key Management Infrastructure (KMI) y la Suite B-compliant commercial PKI ).


==Motivación==
== Motivación ==
Los algoritmos de la [[Suite A (criptografía)|Suite A]], certificados por la NSA para su uso con [[información clasificada]] del [[Gobierno Federal de los Estados Unidos]] eran usados en [[Tipos de productos de la NSA#Productos de Tipo 1|productos de Tipo 1]].<ref name="juniper">[https://www.juniper.net/content/dam/www/assets/white-papers/us/en/envisioning-the-future-of-secure-communications.pdf Envisioning the Future of Secure Communications]. Juniper Networks. 2015</ref> Antes de que un producto reciba esta certificación, tiene que superar un riguroso proceso de análisis y prueba que asegure la integridad y habilidad del dispositivo para cumplir los estándares de seguridad exigidos por la NSA.<ref name="juniper"/> Este proceso puede ser caro y requerir mucho tiempo tanto para el [[Gobierno de los Estados Unidos|gobierno]] como para la industria.<ref name="juniper"/> Además, lo entornos con [[Tipos de productos de la NSA#Productos de Tipo 1|productos de Tipo 1]] generalmente son considerados complejos y difíciles de manejar porque los requisitos y procesos para la protección del dispositivo y sus algoritmos son significativos.<ref name="juniper"/> En definitiva, desarrollar la criptografía construida a propósito para la NSA ([[government off-the-shelf|GOTS]]) no era eficiente ni eficaz y producía un sobrecoste en tiempo y dinero.<ref name="juniper"/><ref name="acumen"/>Para solucionar ese problema era necesario aprovechar que la industria ofrecía soluciones comerciales que ofrecían grado de seguridad aceptables excepto para ciertos casos especiales.<ref name="acumen"/> Por otro lado el tiempo apremiaba ya que la revolución de los PC hacía imposible a la NSA mantener el cifrado fuera del alcance de los usuarios comunes y de la industria.<ref name="riddle"/>
Los algoritmos de la [[Suite A (criptografía)|Suite A]], certificados por la NSA para su uso con [[información clasificada]] del [[Gobierno Federal de los Estados Unidos]] eran usados en [[Tipos de productos de la NSA#Productos de Tipo 1|productos de Tipo 1]].<ref name="juniper">[https://www.juniper.net/content/dam/www/assets/white-papers/us/en/envisioning-the-future-of-secure-communications.pdf Envisioning the Future of Secure Communications]. Juniper Networks. 2015</ref> Antes de que un producto reciba esta certificación, tiene que superar un riguroso proceso de análisis y prueba que asegure la integridad y habilidad del dispositivo para cumplir los estándares de seguridad exigidos por la NSA.<ref name="juniper"/> Este proceso puede ser caro y requerir mucho tiempo tanto para el [[Gobierno de los Estados Unidos|gobierno]] como para la industria.<ref name="juniper"/> Además, lo entornos con [[Tipos de productos de la NSA#Productos de Tipo 1|productos de Tipo 1]] generalmente son considerados complejos y difíciles de manejar porque los requisitos y procesos para la protección del dispositivo y sus algoritmos son significativos.<ref name="juniper"/> En definitiva, desarrollar la criptografía construida a propósito para la NSA ([[government off-the-shelf|GOTS]]) no era eficiente ni eficaz y producía un sobrecoste en tiempo y dinero.<ref name="juniper"/><ref name="acumen"/> Para solucionar ese problema era necesario aprovechar que la industria ofrecía soluciones comerciales que ofrecían grado de seguridad aceptables excepto para ciertos casos especiales.<ref name="acumen"/> Por otro lado el tiempo apremiaba ya que la revolución de los PC hacía imposible a la NSA mantener el cifrado fuera del alcance de los usuarios comunes y de la industria.<ref name="riddle"/>


Por todas estas razones la NSA desarrolló proyectos que establecieran formas de securizar comunicaciones de [[información clasificada]] sin requerir certificación de tipo 1 y la Suite B, certificada por la NSA para proteger información no clasificada y la mayoría de la [[información clasificada]] (CNSSP-15) <ref name="aruba"/>, surgió como respuesta a esta situación problemática.<ref name="acumen"/><ref name="riddle">[https://blog.cryptographyengineering.com/2015/10/22/a-riddle-wrapped-in-curve/ A Few Thoughts on Cryptographic Engineering]. Matthew Green. 22 de octubre de 2015</ref>
Por todas estas razones la NSA desarrolló proyectos que establecieran formas de securizar comunicaciones de [[información clasificada]] sin requerir certificación de tipo 1 y la Suite B, certificada por la NSA para proteger información no clasificada y la mayoría de la [[información clasificada]] (CNSSP-15),<ref name="aruba"/> surgió como respuesta a esta situación problemática.<ref name="acumen"/><ref name="riddle">[https://blog.cryptographyengineering.com/2015/10/22/a-riddle-wrapped-in-curve/ A Few Thoughts on Cryptographic Engineering]. Matthew Green. 22 de octubre de 2015</ref>


==Historia==
== Historia ==


El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información [[Gobierno de Estados Unidos|gubernamental]] sensible y no clasificada<ref name="ario"/> Indicaban que la NSA y el [[NIST]] habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.<ref name="ario"/><ref name="acumen"/>
El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información [[Gobierno de Estados Unidos|gubernamental]] sensible y no clasificada<ref name="ario"/> Indicaban que la NSA y el [[NIST]] habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.<ref name="ario"/><ref name="acumen"/>


En octubre de 2012 el CNSSP 15 (''Committee on National Security Systems Policy 15'') específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés ''National Security Systems'')<ref name="acumen"/><ref>[https://www.cnss.gov/CNSS/issuances/Policies.cfm Policies].cnss.gov</ref>
En octubre de 2012 el CNSSP 15 (''Committee on National Security Systems Policy 15'') específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés ''National Security Systems'')<ref name="acumen"/><ref>[https://www.cnss.gov/CNSS/issuances/Policies.cfm Policies].cnss.gov</ref> Este documento se refiere a [[RSA]], [[DH]] y [[DSA]] como algoritmos heredados y requiere que su uso se suspenda antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en [[Criptografía de curvas elípticas|algoritmos ECC]] para [[Criptografía asimétrica|criptosistema de clave pública]].<ref name="desm"/>


En julio 2015 se emitió el CNSS Advisory Memorandum 02-15 anunciando la actualización de la lista de algoritmos criptográficos que se pueden usar en organizaciones que ejecutan Sistemas de Seguridad Nacional (NSS) clasificados o no clasificados, y para proveedores que construyan productos usados en NSS.<ref name="desm">[https://pomcor.com/2016/02/09/nsas-faqs-demystify-the-demise-of-suite-b-but-fail-to-explain-one-important-detail/ NSA’s FAQs Demystify the Demise of Suite B, but Fail to Explain One Important Detail].Francisco Corella. pomcor.com. 9 de febrero de 2016</ref><ref>[https://cryptome.org/2016/01/CNSA-Suite-and-Quantum-Computing-FAQ.pdf Commercial National Security Algorithm Suite and Quantum Computing FAQ]. Agencia de Seguridad Nacional y Servicio Central de Seguridad. Enero de 2016</ref><ref name="acumen"/> Un posterior documento llamó al conjunto de nuevos algoritmos como [[Suite CNSA|de Algoritmos de Seguridad Nacional Comercial]] o [[Suite CNSA]] (del inglés ''Commercial National Security Algorithm Suite'').<ref name="desm"/>Esta actualización fue justificada por la NSA debido al progreso en la [[computación cuántica]] y se indicaba que ese progreso a largo plazo provocaría que la [[criptografía de curvas elípticas]] fuera inutilizable y se tendría que en el futuro se tuviera que evolucionar a algoritmos resistentes a la [[computación cuántica]].<ref name="desm"/>
En julio de 2015 se emitió el CNSS Advisory Memorandum 02-15 anunciando la actualización de la lista de algoritmos criptográficos que se pueden usar en organizaciones que ejecutan Sistemas de Seguridad Nacional (NSS) clasificados o no clasificados, y para proveedores que construyan productos usados en NSS.<ref name="desm">[https://pomcor.com/2016/02/09/nsas-faqs-demystify-the-demise-of-suite-b-but-fail-to-explain-one-important-detail/ NSA’s FAQs Demystify the Demise of Suite B, but Fail to Explain One Important Detail].Francisco Corella. pomcor.com. 9 de febrero de 2016</ref><ref>[https://cryptome.org/2016/01/CNSA-Suite-and-Quantum-Computing-FAQ.pdf Commercial National Security Algorithm Suite and Quantum Computing FAQ]. Agencia de Seguridad Nacional y Servicio Central de Seguridad. Enero de 2016</ref><ref name="acumen"/> Un posterior documento llamó al conjunto de nuevos algoritmos como [[Suite CNSA|Suite de Algoritmos de Seguridad Nacional Comercial]] o [[Suite CNSA]] (del inglés ''Commercial National Security Algorithm Suite'').<ref name="desm"/> Esta actualización fue justificada por la NSA debido al progreso en la [[computación cuántica]] y se indicaba que ese progreso a largo plazo provocaría que la [[criptografía de curvas elípticas]] fuera inutilizable y se tendría que en el futuro se tuviera que evolucionar a algoritmos resistentes a la [[computación cuántica]].<ref name="desm"/> En la [[Suite CNSA]] no se permite [[DSA]] y se anula la obligatoriedad de usar [[Criptografía de curvas elípticas|algoritmos ECC]] para [[Criptografía asimétrica|criptosistema de clave pública]], soportando [[RSA]] y [[DH]], alegando razones económicas.<ref name="desm"/>

Además, el documento pasa el estatus de algoritmos de heredado a soportado por razones económicas y no quere obligar a los operadores de NSS a pagar por dos actualizaciones criptográficas: primero de RSA / Diffie-Hellman a [[ECC]] y luego desde [[ECC]] hasta criptografía resistente a [[criptografía cuántica|algoritmos cuánticos]].<ref name="faqqua">[https://media.defense.gov/2021/Aug/04/2002821837/-1/-1/1/Quantum_FAQs_20210804.PDF Frequently Asked Questions. Quantum Computing and Post-Quantum Cryptography]. National Security Agency. Agosto de 2021</ref><ref name="desm"/> Además, también insinúan otras razones, diciendo que la NSA ha llegado a apreciar que algunos de estos sistemas heredados estarán disponibles por mucho más tiempo de lo que habína planeado y que la comunidad externa parece estar cambiando un poco hacia el uso de otras curvas elípticas.<ref name="desm"/>


En julio de 2018, el RFC 8423 la NSA reemplazó la Suite B por la [[Suite CNSA]].<ref>[https://www.ietf.org/rfc/rfc8423.txt RFC 8423 - Reclassification of Suite B Documents to Historic Status]</ref>
En julio de 2018, el RFC 8423 la NSA reemplazó la Suite B por la [[Suite CNSA]].<ref>[https://www.ietf.org/rfc/rfc8423.txt RFC 8423 - Reclassification of Suite B Documents to Historic Status]</ref>


==Ventajas==
== Ventajas ==


Respecto a la [[Suite A (criptografía)|Suite A]] mejora el rendimiento, elimina los flujos de trabajo engorrosos y estrictos requisitos de manejo, permiten interoperabilidad y soporta dispositivos móviles disponibles comercialmente, todo ello a un menor coste.<ref name="aruba"/>Suite‐B representó, en su momento, la criptografía comercial disponible más fuerte, más segura y más eficiente<ref name="acumen">[https://icmconference.org/wp-content/uploads/C22-BusciglioA.pdf What is Suite B?]. Acumen Security</ref>
Respecto a la [[Suite A (criptografía)|Suite A]] mejora el rendimiento, elimina los flujos de trabajo engorrosos y estrictos requisitos de manejo, permiten interoperabilidad y soporta dispositivos móviles disponibles comercialmente, todo ello a un menor coste.<ref name="aruba"/> Suite‐B representó, en su momento, la criptografía comercial disponible más fuerte, más segura y más eficiente<ref name="acumen">[https://icmconference.org/wp-content/uploads/C22-BusciglioA.pdf What is Suite B?]. Acumen Security</ref>


== Algoritmos ==
== Algoritmos ==


La Suite B está formada por el subconjunto de los algoritmos criptográficos aprobados por el NIST siguientes:<ref name="aruba"/><ref name="ario">[https://www.um.es/adelrio/MATSI/Archivos/AnnaRio.pdf La Suite B de la National Security Agency]. Anna Rio. Universitat Politècnica de Catalunya. Noviembre de 2006</ref><ref name="fssuiteb">[https://web.archive.org/web/20051211150701/http://www.nsa.gov/ia/industry/crypto_suite_b.cfm Fact Sheet NSA Suite B Cryptography]. nsa.gov. 11 de diciembre de 2005</ref>
La Suite B está formada por el [[subconjunto]] de los algoritmos criptográficos aprobados por el NIST siguientes:<ref name="aruba"/><ref name="ario">[https://www.um.es/adelrio/MATSI/Archivos/AnnaRio.pdf La Suite B de la National Security Agency]. Anna Rio. Universitat Politècnica de Catalunya. Noviembre de 2006</ref><ref name="fssuiteb">[https://web.archive.org/web/20051211150701/http://www.nsa.gov/ia/industry/crypto_suite_b.cfm Fact Sheet NSA Suite B Cryptography]. nsa.gov. 11 de diciembre de 2005</ref>
* Algoritmo de [[cifrado]]: [[Advanced Encryption Standard]] (AES) - FIPS 197, con tanaño de clave 128 bits (para hasta SECRET) o 256 bits (para hasta TOP SECRET) usados con Modo Galois/Counter (GCM).
* Algoritmo de [[cifrado simétrico]]: [[Advanced Encryption Standard]] (AES) - FIPS 197, con tanaño de clave 128 bits (para hasta SECRET) o 256 bits (para hasta TOP SECRET) usados con Modo Galois/Counter (GCM).
* Algoritmo de [[firma digital]]: [[ECDSA|Elliptic-Curve Digital Signature Algorithm]] (ECDSA) - FIPS 186-2, con ECC 128 bits de seguridad usando P-256 (hasta nivel SECRET) o con 192 bits de seguridad usando P-384 (hasta nivel TOP SECRET).<ref name="riddle"/>
* Algoritmo de [[firma digital]]: [[ECDSA|Elliptic-Curve Digital Signature Algorithm]] (ECDSA) - FIPS 186-2, con ECC 128 bits de seguridad usando P-256 (hasta nivel SECRET) o con 192 bits de seguridad usando P-384 (hasta nivel TOP SECRET).<ref name="riddle"/>
* [[Protocolo de establecimiento de claves|Establecimiento de claves]]: [[ECDH|Elliptic-Curve Diffie-Hellman]] (ECDH) o [[Elliptic Curve MQV]] (ECMVQ) - NIST Special Publication 800-56, con 256-bit prime mod. (hasta nivel SECRET) o con 384-bit prime modulus (hasta nivel TOP SECRET). En 2008 ECMVQ fue eliminado debido a sus debilidades<ref>Contemporary Cryptography. Second Edition. Rolf Oppliger. Artech House. 2011</ref> y por ciertas restricciones de patentes<ref name="riddle2"/>.
* [[Protocolo de establecimiento de claves|Establecimiento de claves]]: [[ECDH|Elliptic-Curve Diffie-Hellman]] (ECDH) o [[Elliptic Curve MQV]] (ECMVQ) - NIST Special Publication 800-56, con 256-bit prime mod. (hasta nivel SECRET) o con 384-bit prime modulus (hasta nivel TOP SECRET). En 2008 ECMVQ fue eliminado debido a sus debilidades<ref>Contemporary Cryptography. Second Edition. Rolf Oppliger. Artech House. 2011</ref> y por ciertas restricciones de patentes.<ref name="riddle2"/>
* [[Función Hash]]: [[SHA-2]] - FIPS 180-2, SHA-256 (hasta nivel SECRET) y SHA-384 (hasta nivel TOP SECRET)
* [[Función hash criptográfica]]: [[SHA-2]] - FIPS 180-2, SHA-256 (hasta nivel SECRET) y SHA-384 (hasta nivel TOP SECRET)


Inicialmente [[ECDH]] y [[ECDSA]] eran los únicos algoritmos de [[Criptografía asimétrica|clave pública]] de la lista.<ref name="desm"/> Posteriormente se habilitó el uso de [[RSA]], [[DH]] y [[DSA]] con un módulo de 2048 bits para hasta el nivel SECRET, manteniendo [[ECDH]] y [[ECDSA]] como los únicos para nivel TOP SECRET.<ref name="desm"/> El CNSSP 15 se refirió a [[RSA]], [[DH]] y [[DSA]] como algoritmos heredados y requirió que su uso se suspendiera antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en [[Criptografía de curvas elípticas|algoritmos ECC]] para [[Criptografía asimétrica|criptosistema de clave pública]].<ref name="desm"/>
Inicialmente [[ECDH]] y [[ECDSA]] eran los únicos algoritmos de [[Criptografía asimétrica|clave pública]] de la lista.<ref name="desm"/> Posteriormente se habilitó el uso de [[RSA]], [[DH]] y [[DSA]] con un módulo de 2048 bits para hasta el nivel SECRET, manteniendo [[ECDH]] y [[ECDSA]] como los únicos para nivel TOP SECRET.<ref name="desm"/> El CNSSP 15 se refirió a [[RSA]], [[DH]] y [[DSA]] como algoritmos heredados y requirió que su uso se suspendiera antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en [[Criptografía de curvas elípticas|algoritmos ECC]] para [[Criptografía asimétrica|criptosistema de clave pública]].<ref name="desm"/>


==Protocolos==
== Protocolos ==


Distintos protocolos de Internet se han adaptado para usar Suite B. Por ejemplo:<ref name="gillman">[https://storageconference.us/2010/Presentations/KMS/7.Gillman.pdf National Security Agency Perspective on Key Management]. Petrina Gillman. IEEE Key Management Summit. 5 May 2010</ref><ref name="aruba"/><ref name="ario"/><ref>[https://datatracker.ietf.org/ IETF Datatracker]</ref>
Distintos protocolos de Internet se han adaptado para usar Suite B. Por ejemplo:<ref name="gillman">[https://storageconference.us/2010/Presentations/KMS/7.Gillman.pdf National Security Agency Perspective on Key Management]. Petrina Gillman. IEEE Key Management Summit. 5 May 2010</ref><ref name="aruba"/><ref name="ario"/><ref>[https://datatracker.ietf.org/ IETF Datatracker]</ref>
Línea 46: Línea 48:
== Referencias ==
== Referencias ==
{{Listaref}}
{{Listaref}}
{{Control de autoridades}}

[[Categoría:Estándares criptográficos]]
[[Categoría:Estándares criptográficos]]
[[Categoría:Agencia de Seguridad Nacional]]
[[Categoría:Agencia de Seguridad Nacional]]

Revisión actual - 00:09 30 sep 2023

La Suite B de la NSA fue un conjunto de algoritmos criptográficos públicos aprobados por el NIST[1]​ y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los Estados Unidos hasta nivel Top Secret (CNSSP-15).[2][3]​ La Suite B también sirvió como una base criptográfica interoperable para información clasificada y no clasificada.[2][3]​ La Suite B establecía dos categorías: suficiente para proteger la información hasta nivel SECRET, llamada Suite 1, y suficiente para proteger la información TOP SECRET, llamada Suite 2.[4][5]​ Para niveles de secreto más alto la NSA tiene la Suite A.[6]

Para productos que usaban la Suite B como base criptográfica, la NSA creó certificaciones de productos hardware y software, usables para datos clasificados en Sistemas de Seguridad Nacional (NSS).[7]​ Creó una para productos de tipo GOTS (GOTS-for-secret) y otra para productos de tipo COTS[5]​ (CSfC).[7]​ Muchos factores se tienen que cumplir para determinar si un dispositivo particular debe ser usado para satisfacer un requisito particular, como por ejemplo: la calidad e la implementación del algoritmo criptográfico, requisitos operacionales de actividades asociadas con la aprovación de claves y gestión de claves o requisitos de interoperabilidad.[1]​ Hay varias formas de probar, evaluar y certificar equipos criptográficos como por ejemplo: Cryptographic Module Verification Program (CMVP), Common Criteria Evaluation and Validation Scheme (CCEVS) o la evaluación por parte de la NSA.[1]

Para potenciar el uso de la Suite B la NSA:[7]

  • Trabajó con el NIST y con IETF para asegurar de que los estándares de la industria y protocolos incluían los algoritmos de la Suite B.
  • Realizó muchas iniciativas de infraestructura para que se incorporaran los algoritmos de la Suite B (Ej. DoD Public Key Infrastructure (PKI), Key Management Infrastructure (KMI) y la Suite B-compliant commercial PKI ).

Motivación

[editar]

Los algoritmos de la Suite A, certificados por la NSA para su uso con información clasificada del Gobierno Federal de los Estados Unidos eran usados en productos de Tipo 1.[5]​ Antes de que un producto reciba esta certificación, tiene que superar un riguroso proceso de análisis y prueba que asegure la integridad y habilidad del dispositivo para cumplir los estándares de seguridad exigidos por la NSA.[5]​ Este proceso puede ser caro y requerir mucho tiempo tanto para el gobierno como para la industria.[5]​ Además, lo entornos con productos de Tipo 1 generalmente son considerados complejos y difíciles de manejar porque los requisitos y procesos para la protección del dispositivo y sus algoritmos son significativos.[5]​ En definitiva, desarrollar la criptografía construida a propósito para la NSA (GOTS) no era eficiente ni eficaz y producía un sobrecoste en tiempo y dinero.[5][8]​ Para solucionar ese problema era necesario aprovechar que la industria ofrecía soluciones comerciales que ofrecían grado de seguridad aceptables excepto para ciertos casos especiales.[8]​ Por otro lado el tiempo apremiaba ya que la revolución de los PC hacía imposible a la NSA mantener el cifrado fuera del alcance de los usuarios comunes y de la industria.[9]

Por todas estas razones la NSA desarrolló proyectos que establecieran formas de securizar comunicaciones de información clasificada sin requerir certificación de tipo 1 y la Suite B, certificada por la NSA para proteger información no clasificada y la mayoría de la información clasificada (CNSSP-15),[3]​ surgió como respuesta a esta situación problemática.[8][9]

Historia

[editar]

El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información gubernamental sensible y no clasificada[10]​ Indicaban que la NSA y el NIST habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.[10][8]

En octubre de 2012 el CNSSP 15 (Committee on National Security Systems Policy 15) específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés National Security Systems)[8][11]​ Este documento se refiere a RSA, DH y DSA como algoritmos heredados y requiere que su uso se suspenda antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en algoritmos ECC para criptosistema de clave pública.[12]

En julio de 2015 se emitió el CNSS Advisory Memorandum 02-15 anunciando la actualización de la lista de algoritmos criptográficos que se pueden usar en organizaciones que ejecutan Sistemas de Seguridad Nacional (NSS) clasificados o no clasificados, y para proveedores que construyan productos usados en NSS.[12][13][8]​ Un posterior documento llamó al conjunto de nuevos algoritmos como Suite de Algoritmos de Seguridad Nacional Comercial o Suite CNSA (del inglés Commercial National Security Algorithm Suite).[12]​ Esta actualización fue justificada por la NSA debido al progreso en la computación cuántica y se indicaba que ese progreso a largo plazo provocaría que la criptografía de curvas elípticas fuera inutilizable y se tendría que en el futuro se tuviera que evolucionar a algoritmos resistentes a la computación cuántica.[12]​ En la Suite CNSA no se permite DSA y se anula la obligatoriedad de usar algoritmos ECC para criptosistema de clave pública, soportando RSA y DH, alegando razones económicas.[12]

Además, el documento pasa el estatus de algoritmos de heredado a soportado por razones económicas y no quere obligar a los operadores de NSS a pagar por dos actualizaciones criptográficas: primero de RSA / Diffie-Hellman a ECC y luego desde ECC hasta criptografía resistente a algoritmos cuánticos.[14][12]​ Además, también insinúan otras razones, diciendo que la NSA ha llegado a apreciar que algunos de estos sistemas heredados estarán disponibles por mucho más tiempo de lo que habína planeado y que la comunidad externa parece estar cambiando un poco hacia el uso de otras curvas elípticas.[12]

En julio de 2018, el RFC 8423 la NSA reemplazó la Suite B por la Suite CNSA.[15]

Ventajas

[editar]

Respecto a la Suite A mejora el rendimiento, elimina los flujos de trabajo engorrosos y estrictos requisitos de manejo, permiten interoperabilidad y soporta dispositivos móviles disponibles comercialmente, todo ello a un menor coste.[3]​ Suite‐B representó, en su momento, la criptografía comercial disponible más fuerte, más segura y más eficiente[8]

Algoritmos

[editar]

La Suite B está formada por el subconjunto de los algoritmos criptográficos aprobados por el NIST siguientes:[3][10][1]

Inicialmente ECDH y ECDSA eran los únicos algoritmos de clave pública de la lista.[12]​ Posteriormente se habilitó el uso de RSA, DH y DSA con un módulo de 2048 bits para hasta el nivel SECRET, manteniendo ECDH y ECDSA como los únicos para nivel TOP SECRET.[12]​ El CNSSP 15 se refirió a RSA, DH y DSA como algoritmos heredados y requirió que su uso se suspendiera antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en algoritmos ECC para criptosistema de clave pública.[12]

Protocolos

[editar]

Distintos protocolos de Internet se han adaptado para usar Suite B. Por ejemplo:[17][3][10][18]

  • IPsec: IETF RFC 4869 Suite B Cryptography for IPsec, que fue sustituido por IETF RFC 6379 Suite B Cryptographic Suites for IPsec
  • TLS: IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 y IETF RFC 5430 Suite B Cipher Suites for TLS, el cual fue sustituido por IETF RFC 6460 Suite B Profile for Transport Layer Security (TLS).
  • SSH: IETF RFC 5647 “AES Galois Counter Mode for the Secure Shell Transport Layer Protocol”
  • S/MIME: IETF RFC 5008 "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)", que fue sustituido por IETF RFC 6318.

Referencias

[editar]
  1. a b c d Fact Sheet NSA Suite B Cryptography. nsa.gov. 11 de diciembre de 2005
  2. a b SECROM UC.What is the NSA's Suite A & B?. secrom.com
  3. a b c d e f ARUBAOS ADVANCED CRYPTOGRAPHY MODULE. aruba (Hewlett Packard Enterprise Company).2020
  4. 5 estrategias recomendadas por la NSA para mejorar la seguridad de su VPN. tecnotraffic.net
  5. a b c d e f g Envisioning the Future of Secure Communications. Juniper Networks. 2015
  6. a b A RIDDLE WRAPPED IN AN ENIGMA. NEAL KOBLITZ y ALFRED J. MENEZES
  7. a b c Embedded Systems Security: Practical Methods for Safe and Secure Software and System Developmnet. David Kleidermacher y Mike Kleidermacher. Elsevier Inc. 2012
  8. a b c d e f g What is Suite B?. Acumen Security
  9. a b c A Few Thoughts on Cryptographic Engineering. Matthew Green. 22 de octubre de 2015
  10. a b c d La Suite B de la National Security Agency. Anna Rio. Universitat Politècnica de Catalunya. Noviembre de 2006
  11. Policies.cnss.gov
  12. a b c d e f g h i j NSA’s FAQs Demystify the Demise of Suite B, but Fail to Explain One Important Detail.Francisco Corella. pomcor.com. 9 de febrero de 2016
  13. Commercial National Security Algorithm Suite and Quantum Computing FAQ. Agencia de Seguridad Nacional y Servicio Central de Seguridad. Enero de 2016
  14. Frequently Asked Questions. Quantum Computing and Post-Quantum Cryptography. National Security Agency. Agosto de 2021
  15. RFC 8423 - Reclassification of Suite B Documents to Historic Status
  16. Contemporary Cryptography. Second Edition. Rolf Oppliger. Artech House. 2011
  17. National Security Agency Perspective on Key Management. Petrina Gillman. IEEE Key Management Summit. 5 May 2010
  18. IETF Datatracker