Por qué importa
Una clave segura en reposo es solo parte del desafío. Las claves deben usarse para firmar transacciones, respaldarse contra pérdida, rotarse cuando se comprometen y transferirse durante eventos de sucesión. Cada operación crea oportunidades para error o ataque. La gestión de claves define cómo estas operaciones ocurren de forma segura.
Cómo funciona
Generación: Las claves deberían crearse usando hardware confiable con aleatoriedad auditable. El ambiente de generación debería estar aislado y verificado.
Almacenamiento: Las claves deberían protegerse de manera proporcional a su valor. Las claves de alto valor requieren almacenamiento frío, distribución geográfica y controles de seguridad física.
Control de acceso: ¿Quién puede usar las claves, bajo qué condiciones, con qué autorización? El control dual (requiriendo múltiples personas) y la separación de funciones (diferentes personas para diferentes funciones) reducen el riesgo interno.
Respaldo y recuperación: Deben existir copias de respaldo para prevenir pérdida, pero cada copia es una superficie de ataque. La estrategia de respaldo debe equilibrar durabilidad contra exposición.
Rotación y retiro: Cuando las claves pueden estar comprometidas, las tenencias deberían moverse a claves nuevas. Las claves viejas deberían destruirse de forma segura. El proceso de rotación mismo debe ser seguro.
Auditoría y monitoreo: El uso de claves debería registrarse. Patrones de acceso anómalos deberían disparar alertas. Revisiones regulares deberían verificar que los controles permanezcan efectivos.
Fallas comunes
- Claves generadas en hardware comprometido
- Respaldos almacenados de forma insegura o inexistentes
- Acceso otorgado demasiado ampliamente o sin controles adecuados
- Sin proceso para rotación cuando se sospecha compromiso
- Planes de sucesión que no abordan la transferencia de claves
Términos relacionados
- Multi-firma
- Punto único de falla
- Proveedor de custodia de bitcoin
- Rotación de claves
- Almacenamiento en frío