美国国家标准与技术研究所 (NIST) 发布了网络安全白皮书的初稿。该文件全面分析了实现加密敏捷性的当前策略。它探讨了所涉及的挑战和权衡,并概述了实施确保加密敏捷性同时保持互操作性的运营机制的方法。此外,它还强调了需要进一步讨论的关键领域。
白皮书草案旨在根据 NIST 与各组织和个人进行的讨论,建立对挑战的共同理解,并确定与加密敏捷性相关的现有方法。本文将作为即将由 NIST 主办的虚拟研讨会的预读材料,在该研讨会上,将与加密社区讨论加密敏捷性考虑因素,以进一步确定未来的工作领域并为最终论文的制定提供信息。
计算能力、密码学研究和密码分析技术的进步会定期产生对不再为其用例提供足够安全性的算法的替换需求。例如,NIST 后量子密码学(PQC) 标准解决了未来密码相关量子计算机 (CRQC) 对公钥密码学构成的威胁。在协议、应用程序、软件、硬件和基础设施中迁移到 PQC 提供了一个机会来探索各种功能,这些功能可以通过采用密码学 (crypto) 敏捷方法更轻松地实现此密码算法迁移和未来的迁移。
加密敏捷性描述了在不中断正在运行的系统流程的情况下替换和调整协议、应用程序、软件、硬件和基础设施的加密算法以实现弹性所需的能力。这份 NIST 网络安全白皮书 (CSWP) 草案深入调查了实现加密敏捷性的当前方法和注意事项。它讨论了挑战、权衡和一些提供操作机制以实现加密敏捷性同时保持互操作性的方法。它还强调了一些需要进一步讨论的关键工作领域。
NIST 还邀请利益相关者在未来的 NIST 虚拟研讨会上进行讨论,制定追求加密敏捷性的行业和环境特定策略。
在拟议的定义中,NIST 表示加密敏捷性被描述为一种与算法无关的能力,用于支持系统、协议、软件和硬件中的多种加密算法。加密敏捷性有助于在不显著改变使用算法的应用程序的情况下在加密算法之间进行迁移。必须针对每个特定的实施环境考虑加密敏捷性。
NIST 在计算平台、协议和企业 IT 系统的背景下提供了加密敏捷性的一般考虑。加密算法在软件和硬件中实现,以方便在应用程序中使用。例如,在应用程序中替换加密算法将需要更改应用程序编程接口 (API) 和软件库。
实现加密敏捷性需要采用系统方法来提供机制,从而实现无缝过渡到新算法,同时保持安全性和可接受的操作。本白皮书调查了不同实施环境中的加密敏捷性方法,并提出了满足各种应用程序敏捷性需求的策略。本文还讨论了不同背景下的加密敏捷性,并强调了利益相关者之间所需的协调。
许多安全协议使用加密算法来提供机密性、完整性、身份验证和/或不可否认性。通信对等方必须就一组通用的加密算法(称为密码套件)达成一致,以使安全协议正常工作。安全协议的这一方面称为密码套件协商。密码套件可能包括用于完整性保护、身份验证、密钥派生、密钥建立、加密和数字签名的算法,以提供所需的安全服务。当安全协议可以轻松地从一个密码套件过渡到另一个更理想的密码套件时,就实现了加密灵活性。每个安全协议通常都指定一个强制实施的算法,以确保支持基本的互操作性。
为了实现加密敏捷性,安全协议实现应该是模块化的,以便轻松适应新算法或密码套件的插入。实现还应提供一种方法来判断部署的实现何时从旧算法转向更理想的算法。加密敏捷性意味着安全协议必须支持一个或多个算法或密码套件标识符,并且必须实现的算法集会随着时间的推移而发生变化。
加密应用程序编程接口 (crypto API) 将使用加密算法的应用程序(例如电子邮件和 Web 应用程序)的实现与加密算法本身的实现分开。这种分离允许应用程序专注于高级、特定于应用程序的细节,而加密算法则由提供商或库实现,以处理对称加密、数字签名生成和验证、哈希、随机数生成、密钥建立等。
例如,加密 API 将 AES-CCM 和 AES-GCM(均为带关联数据的认证加密 (AEAD) 算法)与应用程序实现分离开来,允许应用程序进行相同的加密 API 调用以使用任一算法。在加密 API 中仔细选择默认参数值可以使这两种算法的接口基本相同,这有助于将来过渡到新的 AEAD 算法。
一些加密 API 提供安全协议(如 TLS 或 IPsec)的实现,以进一步减轻应用程序的负担。这些协议实现依赖于加密 API 进行加密操作。应用程序提供可用且可接受的算法或密码套件列表,然后协议的算法协商功能确定协议中使用的算法。
为了实现加密敏捷性,系统设计人员必须引入机制来简化软件、硬件和基础设施中加密算法的替换。这些机制同时会增加复杂性。因此,系统设计人员必须确保加密接口易于使用且有据可查,以降低出错风险。
实现加密敏捷性需要密码学家、开发人员、实施人员和从业人员之间的协作和沟通,以管理使用加密技术保护数据的风险。为了切实可行,加密敏捷性要求必须针对每种实施和应用环境而具体化。本节讨论了权衡利弊并确定了一些未来工作的领域。每个小节都重点介绍了需要考虑的重要领域和相关利益相关者。
NIST 计划将加密敏捷性整合到组织现有的治理功能中,以建立、传达和监控与加密相关的网络安全风险管理策略、期望和政策。这包括了解加密标准、法规和要求,并根据数据的重要性将这些要求传达给数据所有者、IT 和开发团队、业务合作伙伴和技术供应链供应商。
总之,NIST 白皮书指出,加密敏捷性是一种应对变化的面向未来的策略。它要求密码学家、开发人员、实施者和从业者之间进行沟通,以适应不断发展的安全、性能和互操作性挑战。追求加密敏捷性能力涉及探索新技术和管理方案。必须为每种环境开发新的加密敏捷性要求。协议、系统和应用程序的安全分析和评估必须包括转换机制。
去年 10 月,美国国土安全部 (DHS) 和网络安全与基础设施安全局 (CISA)制定了积极措施,以促进 OT(运营技术)环境中向后量子加密的过渡。这些机构分析了后量子对国家关键功能 (NCF) 的威胁,并为制定向后量子加密迁移的指南做出了贡献。该计划是根据国土安全部长亚历杭德罗·N·马约卡斯 (Alejandro N. Mayorkas) 于 2021 年 3 月提出的网络安全韧性愿景提出的。
— 欢迎关注
原文始发于微信公众号(祺印说信安):NIST发布有关加密敏捷性的网络安全白皮书草案,塑造未来的网络安全战略
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论