La IEC revisa el estándar ISO/IEC 29128-1 para mejorar la seguridad del protocolo criptográfico

Estándar para protocolos criptográficos.

La International Electrotechnical Commission (IEC) ha llevado a cabo una revisión del estándar internacional ISO/IEC 29128-1, con el fin de ayudar a garantizar que los protocolos criptográficos cumplan con los requisitos de seguridad previstos y estén libres de vulnerabilidades o debilidades que puedan ser una vía para producirse un ciberataque.

El estándar ISO/IEC 29128-1 propone un marco de verificación definido basado en métodos científicos, adoptando un procedimiento existente para algoritmos criptográficos.

Los protocolos criptográficos son conjuntos de reglas y procedimientos utilizados para asegurar la comunicación entre dos o más partes. Se basan en algoritmos matemáticos para garantizar la confidencialidad, integridad y autenticidad de los datos que se transmiten.

La complejidad inherente de los protocolos criptográficos significa que diseñarlos para lograr los requisitos funcionales y de seguridad deseados puede ser un desafío. Muchos protocolos criptográficos simplemente no logran alcanzar sus objetivos de seguridad establecidos, por lo que se deben de analizar para encontrar errores en su diseño.

El estándar ISO/IEC 29128-1 propone un marco de verificación claramente definido basado en métodos científicos, adoptando un procedimiento que ya existe para algoritmos criptográficos. En concreto, se basa en técnicas de modelado de protocolos de última generación que utilizan matemáticas e informática. El objetivo del procedimiento es confirmar, mediante la aportación de pruebas objetivas, que se han cumplido los requisitos de seguridad.

Partes del estándar ISO/IEC 29128-1

El estándar de IEC comienza describiendo los métodos para modelar protocolos criptográficos y los requisitos de verificación, incluidos los métodos y herramientas. También analiza las diferencias entre verificación limitada e ilimitada.

La sección del modelo de protocolo criptográfico describe el modelo y su especificación formal, el modelo contradictorio y el proceso de envío. Incluye un debate sobre las propiedades de seguridad y la evidencia de autoevaluación.

Por su parte, en la sección del proceso de verificación describe el proceso general, incluidos los deberes del remitente y el evaluador. Los deberes del evaluador se dividen además en deberes principales: evaluar al probador, evaluar el modelo y evaluar la evidencia. El estándar también proporciona una evaluación de ejemplo.

El ISO/IEC 29128-1 se complementa con los anexos informativos, que proporcionan información adicional sobre temas específicos relacionados con la norma. El Anexo A analiza el protocolo de clave pública Needham-Schroeder-Lowe, mientras que el Anexo B proporciona un ejemplo de envío. El Anexo C ofrece una evaluación de ejemplo, el Anexo D analiza el modelo Dolev-Yao y el Anexo E analiza las propiedades de seguridad.

 
 
Patrocinio Oro
Patrocinio Plata
Patrocinio Bronce
Salir de la versión móvil