Por qué es importante
Una clave segura en reposo es solo parte del desafío. Las claves deben usarse para firmar transacciones, respaldarse contra pérdida, rotarse cuando se comprometen y transferirse durante eventos de sucesión. Cada operación crea oportunidades para errores o ataques. La gestión de claves define cómo estas operaciones ocurren de forma segura.
Cómo funciona
Generación: Las claves deben crearse usando hardware de confianza con aleatoriedad auditable. El entorno de generación debe estar aislado y verificado.
Almacenamiento: Las claves deben protegerse de forma proporcional a su valor. Las claves de alto valor requieren almacenamiento en frío, distribución geográfica y controles de seguridad física.
Control de acceso: ¿Quién puede usar las claves, bajo qué condiciones, con qué autorización? El control dual (que requiere múltiples personas) y la separación de funciones (diferentes personas para diferentes funciones) reducen el riesgo interno.
Respaldo y recuperación: Deben existir copias de respaldo para prevenir pérdidas, pero cada copia es una superficie de ataque. La estrategia de respaldo debe equilibrar durabilidad contra exposición.
Rotación y retiro: Cuando las claves pueden estar comprometidas, los activos deben moverse a claves nuevas. Las claves antiguas deben destruirse de forma segura. El propio proceso de rotación debe ser seguro.
Auditoría y monitoreo: El uso de claves debe registrarse. Los patrones de acceso anómalos deben activar alertas. Las revisiones regulares deben verificar que los controles permanecen efectivos.
Fallos comunes
- Claves generadas en hardware comprometido
- Respaldos almacenados de forma insegura o inexistentes
- Acceso otorgado demasiado ampliamente o sin controles adecuados
- Sin proceso para rotación cuando se sospecha compromiso
- Planes de sucesión que no abordan la transferencia de claves
Términos relacionados
- Multifirma
- Punto único de fallo
- Proveedor de custodia de bitcoin
- Rotación de claves
- Almacenamiento en frío