Las redes seguras se han alzado como vitales a la hora de realizar aplicaciones de centros de datos, así como aplicaciones en el borde del campo de batalla táctico. Dentro de estas redes seguras hay un término que hay que tener siempre en cuenta que es la criptografía.
La criptografía (crypto) emplea claves tanto simétricas como asimétricas para diferentes funciones, no obstante, en este post, hablaremos de la criptografía asimétrica en la que se utilizan diferentes claves para bloquear y desbloquear.
Este enfoque tiene muchas ventajas a tener en cuenta. Por ejemplo, su aplicación permite verificar exactamente quién envió un mensaje en particular. El uso más común de la criptografía asimétrica es en aplicaciones de infraestructura de clave pública (PKI). En criptografía asimétrica, hay claves públicas y privadas. La clave pública se puede distribuir libremente y se utiliza para verificar la identidad de una entidad, como una persona o un servidor. La clave privada debe mantenerse privada para evitar que esa entidad sea suplantada.
Las claves públicas y privadas son proporcionadas por una autoridad certificadora (CA). Después de que la entidad crea una solicitud de firma de certificado, la pasa a la CA. Luego de verificar la identidad del solicitante, la CA emitirá a la entidad sus claves pública y privada como un certificado X.509.
Sin embargo, en un sistema típico del Ejército de EE. UU., todas las CA de Internet se eliminan y se reemplazan con un conjunto de CA aprobadas por el Departamento de Defensa (DoD). Pero, ¿cómo se puede trabajar todo esto de manera segura? Gracias a un módulo de seguridad de hardware (HSM). Este módulo es un dispositivo que protege el material de las claves criptográficas. Su funcionamiento es el siguiente: estos dispositivos están conectados a una CA, ya sea físicamente a través de PCIe o USB, o lógicamente a través de una red. Los HSM proporcionan generación de claves criptográficamente seguras y almacenamiento seguro de claves, así como servicios criptográficos para aplicaciones como autoridades de certificación o para el cifrado de archivos o bases de datos. Estas aplicaciones se integran utilizando API y bibliotecas estándar de la industria (así como específicas del proveedor). El uso de un HSM puede garantizar que, si ocurre una violación del servidor, el material clave utilizado para salvaguardar información valiosa no se verá comprometido, lo que ayuda a las organizaciones y agencias a reducir sus riesgos operativos.
Puedes ver más información sobre estos dispositivos y sobre la seguridad de datos en el siguiente enlace.