Suite CNSA

De Wikipedia, la enciclopedia libre

La Suite de Algoritmos de Seguridad Nacional Comercial o Suite CNSA (del inglés Commercial National Security Algorithm Suite) es un conjunto de algoritmos criptográficos publicados por el NIST[1]​ y aprobados por la NSA,[2]​ indicados en el 'CNSS Advisory Memorandum 02-15' para proteger Sistemas de Seguridad Nacional (NSS, del inglés National Security Systems) para información clasificada de hasta nivel TOP SECRET.[3]

La justificación de la aparición de la Suite CNSA se enmarca como contrapartida para conseguir seguridad aceptable ante los avances de la criptografía cuántica existentes.[3]​ Los avances de la criptografía cuántica se entienden que continuarán y por ello la Suite CNSA se declara como una Suite provisional que se usará mientras se están desarrollando los futuros estándares post-cuánticos que darán lugar a una nueva Suite que sustituirá previsible a la Suite CNSA.[1][4]​ La NSA ha recurrido al NIST para identificar un conjunto estandarizado y ampliamente aceptado de algoritmos comerciales de clave pública que no sean vulnerables a los ataques cuánticos.[4]​ Hay mucha urgencia en el establecimiento de nuevos estándares resistente a la criptografía cuántica.[5][6]

Historia[editar]

En julio de 2015 el Comité de Sistemas de Seguridad Nacional (CNSS) emitió el 'Information Assurance 02-15', en el que indica un subconjunto de algoritmos indicados por el NIST como aprobados por la NSA, creando así la Suite CNSA.[1]​ En este documento se anula la obligatoriedad, que había en la versión anterior del documento, de usar criptografía de curvas elípticas a partir del 1 de octubre de 2015.[4]

En octubre de 2016 se actualiza el CNSSP-15, que regula el uso de estándares públicos para la compartición segura de información entre sistemas de seguridad nacional,[3]​ reemplaza Suite B por Suite CNSA.[7]

En julio de 2018, el RFC 8423 la NSA reemplazó la Suite B por la Suite CNSA.[8]

Algoritmos[editar]

Los algoritmos que incluye la Suite CNSA son, en general, los mismos de la Suite B deprecando algunas versiones de tamaño de clave más cortas que en Suite B se usaban para como máximo información clasificada como SECRET.[1]​ La Suite CNSA, al contrario que la Suite B, solo tiene un conjunto de algoritmos el cual se puede usar con todo tipo de información no clasificada y clasificada hasta nivel TOP SECRET.[7][9]​ Respecto a Suite B, ya no está el algoritmo DSA de firma digital y RSA se permite para establecimiento de claves.[4]

La Suite CNSA incluye:[9]


Permite el uso de establecimiento de claves sin forward secrecy, lo cual estaba prohibido en Suite B.[4]​ Este cambio está implícito en el hecho de que la Suite CNSA permite el uso de RSA para establecimiento de clave, mientras que Suite solo permitía el uso de ECDH y DH.[4]​ Esto lo justifican en que se está utilizando en equipos NSS, y se permite el uso continuo de RSA sin secreto anticipado 'para la facilidad de los operadores NSS'.[4]

En la CNSSP-15 anterior tanto RSA como DH eran incluidos con algoritmos heredados los cuales solo serían usado shasta que el reemplazo por Criptografía de curva elíptica estuviera disponible y limitando su uso hasta el 1 de octubre de 2015.[7][4]​ Sin embargo, la Suite CNSA pasa el estatus de estos algoritmos de heredado a soportado por razones económicas, no queriendo obligar a los operadores de NSS a pagar por dos actualizaciones criptográficas: primero de RSA / Diffie-Hellman a ECC y luego desde ECC hasta criptografía resistente a algoritmos cuánticos.[7][4]​ Además, también insinúan otras razones, diciendo que la NSA ha llegado a apreciar que algunos de estos sistemas heredados estarán disponibles por mucho más tiempo de lo que habína planeado y que la comunidad externa parece estar cambiando un poco hacia el uso de otras curvas elípticas.[4]

La excepción que permite el uso de RSA y DH con un módulo de 2048 bits y el uso de SHA-256 para información no clasificada se justificó con:[4]

  • La existencia de implementaciones a gran escala de sistemas PKI que usan RSA de 2048 bits y, en julio, estaban en medio de la transición de SHA-1 a SHA-256;
  • La existencia de equipos que no pueden utilizar DH con módulos superiores a 2048 bits.

La inconsistencia de seguridad de permitir el uso de RSA y DH con un módulo de 3072 bits, que solo proporcionan 128 bits de fortaleza de seguridad frente a los 256 bits para AES y 192 bits para ECDH, ECDSA y SHA, lo justifican con 'limitaciones tecnológicas' lo cual es consistente con la Tabla 2 de NIST SP 800-57, que enumera RSA, DH y DSA que requieren un módulo de 7680 bits para lograr una fuerza de seguridad de 192 bits, y los marca como excluidos de los estándares NIST en esa fuerza de seguridad por razones de interoperabilidad y eficiencia.[4]

Referencias[editar]

  1. a b c d e Algorithms - Part 2 - Suite B and CNSA. Walt Paley. safelogic.com. 28 de agosto de 2018
  2. CNSS Policy 15. USE OF PUBLIC STANDARDS FOR SECURE INFORMATION SHARING. Committee on National Security Systems. 20 de octubre de 2016
  3. a b c Commercial National Security Algorithm Suite and Quantum Computing FAQ. National Security Agency/Central Security Service. Enero de 2016
  4. a b c d e f g h i j k l m n ñ o p q r NSA’s FAQs Demystify the Demise of Suite B, but Fail to Explain One Important Detail.Francisco Corella. pomcor.com. 9 de febrero de 2016
  5. Постквантовый VPN. Разбираемся с квантовыми компьютерами и ставим OpenVPN с защитой от будущих угроз. Andrey Parkhomenko. xakep.ru. 26 de abril de 2021.
  6. Staying Ahead of the Race – Quantum Computing and Cybersecurity. Daksha Bhasker. csiac.org. 29 de abril de 2019
  7. a b c d Frequently Asked Questions. Quantum Computing and Post-Quantum Cryptography. National Security Agency. Agosto de 2021
  8. RFC 8423 - Reclassification of Suite B Documents to Historic Status
  9. a b Commercial National Security Algorithm Suite. National Security Agency/Central Security Service. 19 de agosto de 2015