Ir al contenido

Perfect forward secrecy

De Wikipedia, la enciclopedia libre
Esta es una versión antigua de esta página, editada a las 17:11 9 mar 2014 por Fercufer (discusión · contribs.). La dirección URL es un enlace permanente a esta versión, que puede ser diferente de la versión actual.

El término perfect forward secrecy (siglas PFS), traducido normalmente al castellano por secreto-perfecto-hacia-adelante, es la propiedad de los sistemas criptográficos que garantiza que el descubrimiento de las claves utilizadas actualmente no compromete la seguridad de las claves usadas con anterioridad (no las revela). Por tanto la seguridad de lo que se hizo usando claves antiguas persiste. Cuando un sistema tiene secreto-perfecto-hacia-adelante se dice que el sistema es seguro-hacia-adelante (en inglés forward-secure).

Poco a poco nos estamos concienciando de que el entorno en el que nos movemos no es seguro. Por ejemplo, las comunicaciones online pueden ser observadas en su camino hacia el destino, los datos que residen en nuestros equipos son vulnerables a múltiples tipos de ataques. Esto nos lleva a que intentemos acotar el impacto que puede tener un ataque a la seguridad de las claves. Perseguimos que la vulneración de las claves en el presente no afecte a la seguridad de lo que hicimos en el pasado con esas claves.[1]

Controversia

Forward secrecy se usa normalmente como sinónimo de perfect forward secrecy.[2]​ Sin embargo ha habido controversia sobre ello. Al menos en una referencia[3]​ se distingue entre perfect forward secrecy y forward secrecy. Al concepto de perfect forward secrecy le añade la propiedad adicional de que la seguridad de la clave no será comprometida incluso si se han comprometido claves derivadas a partir del mismo 'material clave' en una ejecución siguiente.

Objetivo

Muchos criptosistemas confían su seguridad a la posesión de un secreto a el que normalmente se le llama clave secreta. En la aplicación práctica de estos criptosistemas al mundo real nos lleva frecuentemente a entornos en los que no hay seguridad absoluta y por tanto la clave secreta se ve expuesta a ataques que pueden comprometer su secreto. En estos entornos es muy importante limitar el daño causado por la posible exposición de claves secretas. Por eso en estos sistemas las claves secretas se va actualizando de forma regular. En estos sistemas la actualización de la clave secreta tiene que ser de tal forma que la exposición de una clave secreta correspondiente a un periodo de tiempo dado no permita a un adversario 'romper' el esquema para periodos de tiempo anteriores. Esto es lo que se modeliza con el concepto de forward secrecy. Resumiendo, el objetivo de los sistemas que cumplen esta propiedad es que si una clave es comprometida, en ningún caso se compromete la seguridad de los datos protegidos con claves anteriores (claves válidas en periodos anteriores de tiempo).[4]

No hay que confundir los sistemas con seguridad hacia adelante con los sistemas de clave aislada que buscan minimizar el daño causado por un ataque actualizando la clave cada cierto tiempo. Pero para actualizar la clave interactúan con un dispositivo físicamente protegido, el cual mantiene una clave secreta maestra que se mantiene fija en todos los periodos.

Implicaciones

Para que pueda haber PFS, la clave usada para proteger la transmisión de datos NO se puede usar para derivar ninguna otra clave adicional, lo cual implica que si una clave usada para proteger la transmisión de datos fue derivada de cierto 'material clave', entonces ese material NO puede ser usado para derivar ninguna otra clave más.

Ámbitos de uso

El concepto de Perfect Forward Secrecy fue introducido por Whitfield Diffie, Paul van Oorschot y Michael J. Wiener para describir la propiedad de un tipo esquemas de establecimiento de claves en la que para conseguir la secreto a largo plazo usa claves privadas.[5]​ Desde entonces esta propiedad ha sido ampliamente usada en distintos campos:

Véase también

Referencias

  1. a b N. Borisov et al."Off-the-Record Communication, or Why Not To Use PGP"
  2. IEEE 1363-2000: IEEE Standard Specifications For Public Key Cryptography. Institute of Electrical and Electronics Engineers, 2000.
  3. Telecom Glossary 2000, T1 523-2001, Alliance for Telecommunications Industry Solutions (ATIS) Committee T1A1. http://www.atis.org/tg2k/_perfect_forward_secrecy.html
  4. Ran Canetti et al. "A Forward-Secure Public-Key Encryption Scheme"
  5. Diffie, Whitfield; van Oorschot, Paul C.; Wiener, Michael J. (June de 1992). «Authentication and Authenticated Key Exchanges». Designs, Codes and Cryptography 2 (2): 107. doi:10.1007/BF00124891.  Parámetro desconocido |volumes= ignorado (ayuda); Parámetro desconocido |fechaaceso= ignorado (se sugiere |fechaacceso=) (ayuda)
  6. Jablon, David P. (October de 1996). «Strong Password-Only Authenticated Key Exchange». ACM Computer Communication Review 26 (5): 5-26. doi:10.1145/242896.242897.  Parámetro desconocido |fechaaceso= ignorado (se sugiere |fechaacceso=) (ayuda)
  7. M. Backes, Ian Goldberg,"Provably Secure and Practical Onion Routing"

Enlaces externos