Diferencia entre revisiones de «Suite B»
mSin resumen de edición |
|||
Línea 1: | Línea 1: | ||
La '''Suite B''' de la [[Agencia de Seguridad Nacional|NSA]] fue un conjunto de métodos criptográficos públicos disponibles comercialmente, certificados por la NSA, que |
La '''Suite B''' de la [[Agencia de Seguridad Nacional|NSA]] fue un conjunto de métodos criptográficos públicos aprobados por el [[NIST]]<ref name="fssuiteb"/> y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los [[Estados Unidos]] hasta nivel Top Secret (CNSSP-15).<ref name="secrom">[https://secrom.com/content/what-nsas-suite-b SECROM UC.What is the NSA's Suite A & B?]. secrom.com</ref><ref name="aruba"/> La Suite B también sirvió como una base criptográfica interoperable para información clasificada y no clasificada.<ref name="secrom"/><ref name="aruba">[https://www.arubanetworks.com/assets/ds/DS_OS_ACR.pdf ARUBAOS ADVANCED CRYPTOGRAPHY MODULE]. aruba (Hewlett Packard Enterprise Company).2020</ref> La Suite B establecía dos categorías: suficiente para proteger la información hasta nivel SECRET, llamada Suite 1, y suficiente para proteger la información TOP SECRET, llamada Suite 2.<ref>[https://tecnotraffic.net/5-estrategias-recomendadas-por-la-nsa-para-mejorar-la-seguridad-de-su-vpn/ 5 estrategias recomendadas por la NSA para mejorar la seguridad de su VPN]. tecnotraffic.net</ref><ref name="juniper"/>Para niveles de secreto más alto la NSA tiene la [[Suite A (criptografía)|Suite A]].<ref name="riddle2">[https://eprint.iacr.org/2015/1018.pdf A RIDDLE WRAPPED IN AN ENIGMA]. NEAL KOBLITZ y ALFRED J. MENEZES</ref> |
||
El establecimiento de la Suite B, aunque solo |
El establecimiento de la Suite B, aunque solo especificaba algoritmo criptográficos para usar, permitió tener una base criptográfica para el desarrollo del programa [[Commercial Solutions for Classified]] (CSfC) que permitió el uso de [[COTS]] hardware y software para datos clasificados en Sistemas de Seguridad Nacional (NSS).<ref name="juniper"/> Muchos otros factores se tienen que cumplir para determinar si un dispositivo particular debe ser usado para satisfacer un requisito particular, como por ejemplo: La calidad e la implementación del algoritmo criptográfico, requisitos operacionales de actividades asociadas con la aprovación de claves y gestión de claves o requisitos de interoperabilidad.<ref name="fssuiteb"/> Hay varias formas de probar, evaluar y certificar equipos criptográficos como por ejemplo: [[Cryptographic Module Verification Program]] (CMVP), [[Common Criteria Evaluation and Validation Scheme]] (CCEVS) o la evaluciación por parte de la NSA.<ref name="fssuiteb"/> |
||
Línea 11: | Línea 11: | ||
==Historia== |
==Historia== |
||
El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información [[Gobierno de Estados Unidos|gubernamental]] sensible y no clasificada<ref name="ario"/> Indicaban que la NSA y el NIST habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.<ref name="ario"/><ref name="acumen"/> |
El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información [[Gobierno de Estados Unidos|gubernamental]] sensible y no clasificada<ref name="ario"/> Indicaban que la NSA y el [[NIST]] habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.<ref name="ario"/><ref name="acumen"/> |
||
En octubre de 2012 el CNSSP 15 (''Committee on National Security Systems Policy 15'') específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés ''National Security Systems'')<ref name="acumen"/><ref>[https://www.cnss.gov/CNSS/issuances/Policies.cfm Policies].cnss.gov</ref> |
En octubre de 2012 el CNSSP 15 (''Committee on National Security Systems Policy 15'') específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés ''National Security Systems'')<ref name="acumen"/><ref>[https://www.cnss.gov/CNSS/issuances/Policies.cfm Policies].cnss.gov</ref> |
||
Línea 25: | Línea 25: | ||
== Algoritmos == |
== Algoritmos == |
||
La Suite B está formada por |
La Suite B está formada por el subconjunto de los algoritmos criptográficos aprobados por el NIST siguientes:<ref name="aruba"/><ref name="ario">[https://www.um.es/adelrio/MATSI/Archivos/AnnaRio.pdf La Suite B de la National Security Agency]. Anna Rio. Universitat Politècnica de Catalunya. Noviembre de 2006</ref><ref name="fssuiteb">[https://web.archive.org/web/20051211150701/http://www.nsa.gov/ia/industry/crypto_suite_b.cfm Fact Sheet NSA Suite B Cryptography]. nsa.gov. 11 de diciembre de 2005</ref> |
||
* Algoritmo de [[cifrado]]: [[Advanced Encryption Standard]] (AES) - FIPS 197, con tanaño de clave 128 bits (para hasta SECRET) o 256 bits (para hasta TOP SECRET) usados con Modo Galois/Counter (GCM). |
* Algoritmo de [[cifrado]]: [[Advanced Encryption Standard]] (AES) - FIPS 197, con tanaño de clave 128 bits (para hasta SECRET) o 256 bits (para hasta TOP SECRET) usados con Modo Galois/Counter (GCM). |
||
* Algoritmo de [[firma digital]]: [[ECDSA|Elliptic-Curve Digital Signature Algorithm]] (ECDSA) - FIPS 186-2, con ECC 128 bits de seguridad usando P-256 (hasta nivel SECRET) o con 192 bits de seguridad usando P-384 (hasta nivel TOP SECRET).<ref name="riddle"/> |
* Algoritmo de [[firma digital]]: [[ECDSA|Elliptic-Curve Digital Signature Algorithm]] (ECDSA) - FIPS 186-2, con ECC 128 bits de seguridad usando P-256 (hasta nivel SECRET) o con 192 bits de seguridad usando P-384 (hasta nivel TOP SECRET).<ref name="riddle"/> |
Revisión del 06:25 17 oct 2021
La Suite B de la NSA fue un conjunto de métodos criptográficos públicos aprobados por el NIST[1] y disponibles comercialmente, certificados por la NSA, que podían ser usados como base criptográfica por aplicaciones comerciales y también para ciertos tipos de información clasificada de los Sistemas de Seguridad Nacional de los Estados Unidos hasta nivel Top Secret (CNSSP-15).[2][3] La Suite B también sirvió como una base criptográfica interoperable para información clasificada y no clasificada.[2][3] La Suite B establecía dos categorías: suficiente para proteger la información hasta nivel SECRET, llamada Suite 1, y suficiente para proteger la información TOP SECRET, llamada Suite 2.[4][5]Para niveles de secreto más alto la NSA tiene la Suite A.[6]
El establecimiento de la Suite B, aunque solo especificaba algoritmo criptográficos para usar, permitió tener una base criptográfica para el desarrollo del programa Commercial Solutions for Classified (CSfC) que permitió el uso de COTS hardware y software para datos clasificados en Sistemas de Seguridad Nacional (NSS).[5] Muchos otros factores se tienen que cumplir para determinar si un dispositivo particular debe ser usado para satisfacer un requisito particular, como por ejemplo: La calidad e la implementación del algoritmo criptográfico, requisitos operacionales de actividades asociadas con la aprovación de claves y gestión de claves o requisitos de interoperabilidad.[1] Hay varias formas de probar, evaluar y certificar equipos criptográficos como por ejemplo: Cryptographic Module Verification Program (CMVP), Common Criteria Evaluation and Validation Scheme (CCEVS) o la evaluciación por parte de la NSA.[1]
Motivación
Los algoritmos de la Suite A, certificados por la NSA para su uso con información clasificada del Gobierno Federal de los Estados Unidos eran usados en productos de Tipo 1.[5] Antes de que un producto reciba esta certificación, tiene que superar un riguroso proceso de análisis y prueba que asegure la integridad y habilidad del dispositivo para cumplir los estándares de seguridad exigidos por la NSA.[5] Este proceso puede ser caro y requerir mucho tiempo tanto para el gobierno como para la industria.[5] Además, lo entornos con productos de Tipo 1 generalmente son considerados complejos y difíciles de manejar porque los requisitos y procesos para la protección del dispositivo y sus algoritmos son significativos.[5] En definitiva, desarrollar la criptografía construida a propósito para la NSA (GOTS) no era eficiente ni eficaz y producía un sobrecoste en tiempo y dinero.[5][7]Para solucionar ese problema era necesario aprovechar que la industria ofrecía soluciones comerciales que ofrecían grado de seguridad aceptables excepto para ciertos casos especiales.[7] Por otro lado el tiempo apremiaba ya que la revolución de los PC hacía imposible a la NSA mantener el cifrado fuera del alcance de los usuarios comunes y de la industria.[8]
Por todas estas razones la NSA desarrolló proyectos que establecieran formas de securizar comunicaciones de información clasificada sin requerir certificación de tipo 1 y la Suite B, certificada por la NSA para proteger información no clasificada y la mayoría de la información clasificada (CNSSP-15) [3], surgió como respuesta a esta situación problemática.[7][8]
Historia
El 16 de febrero de 2005, en la conferencia de RSA, la NSA presentó su estrategia y recomendaciones para la securización de información gubernamental sensible y no clasificada[9] Indicaban que la NSA y el NIST habían estado trabajando para ofrecer un conjunto público de algoritmos avanzados y estandarizados, llamado Suite B, que pudieran ser usados para proteger información clasificada y no clasificada.[9][7]
En octubre de 2012 el CNSSP 15 (Committee on National Security Systems Policy 15) específica el uso de estándares públicos para protocolos y algoritmos criptográficos de interoperabilidad que protejan los sistemas de seguridad nacional (NSS, del inglés National Security Systems)[7][10]
En julio 2015 se emitió el CNSS Advisory Memorandum 02-15 anunciando la actualización de la lista de algoritmos criptográficos que se pueden usar en organizaciones que ejecutan Sistemas de Seguridad Nacional (NSS) clasificados o no clasificados, y para proveedores que construyan productos usados en NSS.[11][12][7] Un posterior documento llamó al conjunto de nuevos algoritmos como de Algoritmos de Seguridad Nacional Comercial o Suite CNSA (del inglés Commercial National Security Algorithm Suite).[11]Esta actualización fue justificada por la NSA debido al progreso en la computación cuántica y se indicaba que ese progreso a largo plazo provocaría que la criptografía de curvas elípticas fuera inutilizable y se tendría que en el futuro se tuviera que evolucionar a algoritmos resistentes a la computación cuántica.[11]
En julio de 2018, el RFC 8423 la NSA reemplazó la Suite B por la Suite CNSA.[13]
Ventajas
Respecto a la Suite A mejora el rendimiento, elimina los flujos de trabajo engorrosos y estrictos requisitos de manejo, permiten interoperabilidad y soporta dispositivos móviles disponibles comercialmente, todo ello a un menor coste.[3]Suite‐B representó, en su momento, la criptografía comercial disponible más fuerte, más segura y más eficiente[7]
Algoritmos
La Suite B está formada por el subconjunto de los algoritmos criptográficos aprobados por el NIST siguientes:[3][9][1]
- Algoritmo de cifrado: Advanced Encryption Standard (AES) - FIPS 197, con tanaño de clave 128 bits (para hasta SECRET) o 256 bits (para hasta TOP SECRET) usados con Modo Galois/Counter (GCM).
- Algoritmo de firma digital: Elliptic-Curve Digital Signature Algorithm (ECDSA) - FIPS 186-2, con ECC 128 bits de seguridad usando P-256 (hasta nivel SECRET) o con 192 bits de seguridad usando P-384 (hasta nivel TOP SECRET).[8]
- Establecimiento de claves: Elliptic-Curve Diffie-Hellman (ECDH) o Elliptic Curve MQV - NIST Special Publication 800-56, con 256-bit prime mod. (hasta nivel SECRET) o con 384-bit prime modulus (hasta nivel TOP SECRET)
- Función Hash: SHA-2 - FIPS 180-2, SHA-256 (hasta nivel SECRET) y SHA-384 (hasta nivel TOP SECRET)
Inicialmente ECDH y ECDSA eran los únicos algoritmos de clave pública de la lista.[11] Posteriormente se habilitó el uso de RSA, DH y DSA con un módulo de 2048 bits para hasta el nivel SECRET, manteniendo ECDH y ECDSA como los únicos para nivel TOP SECRET.[11] El CNSSP 15 se refirió a RSA, DH y DSA como algoritmos heredados y requirió que su uso se suspendiera antes del 1 de octubre de 2015 para a partir de entonces confiar exclusivamente en algoritmos ECC para criptosistema de clave pública.[11]
Protocolos
Distintos protocolos de Internet se han adaptado para usar Suite B. Por ejemplo:[14][3][9][15]
- IPsec: IETF RFC 4869 Suite B Cryptography for IPsec, que fue sustituido por IETF RFC 6379 Suite B Cryptographic Suites for IPsec
- TLS: IETF RFC 5246 The Transport Layer Security (TLS) Protocol Version 1.2 y IETF RFC 5430 Suite B Cipher Suites for TLS, el cual fue sustituido por IETF RFC 6460 Suite B Profile for Transport Layer Security (TLS).
- SSH: IETF RFC 5647 “AES Galois Counter Mode for the Secure Shell Transport Layer Protocol”
- S/MIME: IETF RFC 5008 "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)", que fue sustituido por IETF RFC 6318.
Referencias
- ↑ a b c d Fact Sheet NSA Suite B Cryptography. nsa.gov. 11 de diciembre de 2005
- ↑ a b SECROM UC.What is the NSA's Suite A & B?. secrom.com
- ↑ a b c d e f ARUBAOS ADVANCED CRYPTOGRAPHY MODULE. aruba (Hewlett Packard Enterprise Company).2020
- ↑ 5 estrategias recomendadas por la NSA para mejorar la seguridad de su VPN. tecnotraffic.net
- ↑ a b c d e f g Envisioning the Future of Secure Communications. Juniper Networks. 2015
- ↑ A RIDDLE WRAPPED IN AN ENIGMA. NEAL KOBLITZ y ALFRED J. MENEZES
- ↑ a b c d e f g What is Suite B?. Acumen Security
- ↑ a b c A Few Thoughts on Cryptographic Engineering. Matthew Green. 22 de octubre de 2015
- ↑ a b c d La Suite B de la National Security Agency. Anna Rio. Universitat Politècnica de Catalunya. Noviembre de 2006
- ↑ Policies.cnss.gov
- ↑ a b c d e f NSA’s FAQs Demystify the Demise of Suite B, but Fail to Explain One Important Detail.Francisco Corella. pomcor.com. 9 de febrero de 2016
- ↑ Commercial National Security Algorithm Suite and Quantum Computing FAQ. Agencia de Seguridad Nacional y Servicio Central de Seguridad. Enero de 2016
- ↑ RFC 8423 - Reclassification of Suite B Documents to Historic Status
- ↑ National Security Agency Perspective on Key Management. Petrina Gillman. IEEE Key Management Summit. 5 May 2010
- ↑ IETF Datatracker