El Protocolo de administración de claves compartidas (KMIP) es un protocolo de comunicación que define formatos de mensajes para manipular claves criptográficas en un servidor. Las claves se pueden crear en el servidor y luego restaurar desde otras claves seguras. Se admiten claves tanto simétricas como asimétricas. KMIP también define mensajes que se pueden usar para realizar acciones criptográficas en el servidor, como el cifrado y el descifrado. [una]
KMIP es un protocolo abierto que cuenta con el apoyo de muchas de las principales empresas de tecnología, como: Hewlett-Packard , Brocade Systems Communications, Inc., Cisco Systems, Inc. *, IBM y Oracle Corporation . [2] KMIP es un sistema de gestión que controla el procesamiento de datos cifrados, así como el acceso a datos cifrados. [3]
El Protocolo de gestión de relaciones de claves está diseñado para su uso en sistemas con claves cifradas. KMIP es un protocolo relativamente nuevo creado por el grupo OASIS y propuesto en febrero de 2009. El objetivo de OASIS es reemplazar la gestión empresarial existente con sistemas con KMIP.
OASIS KMIP 1.0
— discusión pública noviembre de 2009;
— especificación técnica de enero de 2010;
— Estándar OASIS de octubre de 2010.
OASIS KMIP 1.1
— debate público enero de 2012;
— especificación técnica de julio de 2012;
— Estándar OASIS enero de 2013.
OASIS KMIP 1.2
— debate público enero de 2014;
— especificación técnica de noviembre de 2014;
— Estándar OASIS Mayo 2015.
KMIP consta de 3 secciones:
Los servidores deben usar protocolos SSL o TLS para sus propósitos de comunicación, también se recomienda HTTPS . SSL 2.0 tiene problemas de seguridad conocidos y todos los protocolos HTTP/S más recientes . Por lo tanto, este perfil no permite el uso de SSL 2.0 y recomienda SSL 3.1 o TLS 1.0. KMIP recomienda algunos cifrados. Los cifrados necesarios se enumeran a continuación:
El servidor KMIP almacena y administra objetos administrados, como claves simétricas y asimétricas, certificados y objetos definidos por el usuario. Luego, el cliente usa el protocolo para acceder a estos objetos. Los servidores aplican técnicas de seguridad a los objetos gestionados. Las operaciones pueden crear, ubicar, recuperar y actualizar entidades administradas. [7]
Atributos [4]
Cada objeto gestionado tiene un valor inmutable, como un bloque de claves, que contiene la clave criptográfica. También contiene atributos no persistentes que se pueden usar para almacenar metadatos sobre las claves. Algunos atributos se derivan directamente del valor, como el algoritmo criptográfico y la longitud de la clave. Otros atributos se definen en la especificación para la gestión de objetos, como un identificador especializado, que normalmente se deriva de la identidad de la cinta. Hay atributos que se requieren para cada objeto o para objetos específicos, mientras que otros son opcionales. El servidor o el cliente pueden definir identificadores adicionales requeridos por la aplicación. Además, se pueden crear plantillas que permitan al administrador del sistema combinar atributos de procesos de uso frecuente.
Objetos
Cada objeto se identifica mediante un identificador de objeto único e inmutable, que genera el servidor y se utiliza para recuperar los valores de los objetos. A los objetos administrados también se les pueden dar muchos atributos de nombre no persistentes pero globalmente únicos que se pueden usar para ubicar los objetos. [cuatro]
[8] Los tipos de entidades gestionadas que KMIP controla incluyen:
Operaciones
Las operaciones difieren en términos de quién las inició. La mayoría de estas son operaciones "Cliente-Servidor". Además, existen operaciones servidor-cliente. [cuatro]
[8] Las operaciones de KMIP incluyen
Cada clave tiene un estado criptográfico como inicial, activo, pasivo. Las operaciones proporcionan administración de estado de acuerdo con las pautas del ciclo de vida del NIST. Se registran los datos de cada conversión, por ejemplo, la fecha en que se activó la clave. Las fechas se pueden definir en el futuro para que la clave no esté disponible automáticamente para operaciones específicas tan pronto como caduquen. [cuatro]
Un mensaje siempre consta de un encabezado seguido de uno o más objetos de paquete y extensiones de mensaje opcionales. El encabezado distingue entre dos tipos de mensajes: solicitud y respuesta. Hay datos que dependen del tipo. Los objetos por lotes indican la operación requerida e incluyen todos los atributos necesarios para hacerlo. [cuatro]
KMIP es un protocolo de red, no una interfaz de programación de aplicaciones. Es un formato binario que consta de una estructura anidada de etiqueta, tipo, longitud y valor (TTLV). [9]
KMIP tiene muchas ventajas sobre los diseños existentes. La primera ventaja es la capacidad de simplificar el proyecto actual y deshacerse de la complejidad y la redundancia.
El diseño de KMIP soluciona los problemas de los protocolos de comunicación, ayudando a las empresas a no invertir mucho dinero en su infraestructura. Por lo tanto, existe una forma de que todos los protocolos se comuniquen entre sí, así como la interconexión entre sistemas. Este diseño elimina una sola falla del sistema debido a la capacidad de comunicación mutua. Por lo tanto, si un sistema falla, puede acceder de forma segura a los datos cifrados.
Finalmente, el protocolo KMIP evita la redundancia del diseño actual y lo simplifica. Esto reduce el costo de invertir en un sistema de gestión de claves, ya que no es necesario adaptar los protocolos para cada servicio. Cuando la complejidad de un sistema es menor, es más fácil de mantener. Requiere menos inversión para seguir funcionando.
OASIS | Normas|
---|---|