information-security___es

Para lograr un nivel de seguridad apropiado, resulta útil entender cómo se puede usar AxCrypt de una mejor manera a través de contraseñas y seguridad de PC local. A continuación, se muestran algunos detalles sobre los algoritmos y métodos utilizados en AxCrypt.

¿Por qué AxCrypt es seguro?

AxCrypt es seguro porque procurar emplear solo prácticas y algoritmos aceptados y no trata de inventar ningún algoritmo o método de cifrado nuevo. Además, es de código abierto; cualquiera puede inspeccionar el código fuente, revisar si contiene errores, omisiones o puertas traseras. Se ha usado e inspeccionado en busca de vulnerabilidades durante más de 15 años y más de 30 millones de usuarios lo han probado sin ninguna debilidad conocida.

¿Qué tan seguro es AxCrypt?

Esta pregunta se reduce a longitudes de claves de cifrado efectivas. La longitud de la clave utilizada es de 128 o 256 bits; actualmente no se cree que la búsqueda exhaustiva sea una opción en ninguno de los casos y no es factible computacionalmente en términos criptográficos. El problema radica en las contraseñas que se usan: ese es el punto débil. A continuación, puedes leer más sobre lo que se debe considerar al momento de elegir una contraseña.

Consideraciones para la contraseña

AxCrypt usa AES-128 o AES-256 en la versión Premium, pero si deseas alcanzar ese nivel de seguridad, debes proporcionarle 128 o 256 bits de datos verdaderamente "aleatorios". Esto es muy difícil de hacer, pero la manera más fácil de abordarlo es utilizar el generador de contraseñas incluido en la versión Premium.

Para obtener 128 o 256 bits, en la práctica, tendrás que guardar esta contraseña en un archivo de texto y luego mantener ese archivo de texto en secreto. Si se usa el idioma inglés en una contraseña, los 128 bits equivalen a 10 palabras 'aleatorias', y 256 bits, por lo tanto, equivalen al doble. ¡No uses oraciones significativas ni famosas y tampoco frases rebuscadas! Al introducir variaciones en el caso, así como en caracteres no alfabéticos, puedes reducir el número de palabras necesarias. No se recomienda utilizar menos de 5 palabras. Si usas una selección completamente aleatoria de letras mayúsculas y minúsculas y dígitos, necesitas 22 caracteres para lograr una seguridad de 128 bits y, por lo tanto, necesitas 44 ​​caracteres para 256 bits. (Lo anterior es una ligera simplificación del problema, pero debería servir). La función de trituración o borrado de AxCrypt te permite borrar archivos de una manera que hace que sea imposible recuperar el contenido con software de recuperación. Sin embargo, hay algunas advertencias:

  • Se puede recuperar el nombre del archivo, así como su tamaño.

  • Si el archivo se ha visto o editado con una aplicación que crea copias temporales del contenido (como Microsoft Office), esas copias temporales aún pueden estar disponibles para su eliminación en tu disco duro.

Consulta la sección sobre seguridad de PC local para obtener consejos sobre cómo aumentar tu margen de seguridad para estos casos.

Seguridad del PC local

AxCrypt por sí solo no protegerá tu PC local en los siguientes casos:

Exposición de datos debido a:

  • Tus aplicaciones mantienen un texto claro en la memoria, que posteriormente se coloca en el archivo de paginación.

  • Tus aplicaciones crean archivos temporales que no se borran correctamente.

  • Lectura profunda de datos sobrescritos del disco duro con software personalizado y equipo de laboratorio.

Exposición de contraseña debido a:

  • El apagado y encendido de tu computador a destiempo y el criptoanálisis posterior.

  • Detectores de teclado, ya sea en hardware o software.

La negativa a usar:

  • Contraseñas fuertes, ya sea con AxCrypt o el inicio de sesión.

  • Salvapantallas protegidos por contraseña.

Claves de cuenta

Una clave de cuenta es lo que posibilita la implementación de varias funciones nuevas y enriquecidas, como permitir que otros miembros del equipo abran archivos seguros con sus propias contraseñas. En términos técnicos, una clave de cuenta AxCrypt consiste en un par de claves públicas compuesta por una parte pública (no secreta) y una privada (secreta) y algunos otros metadatos.

La clave de la cuenta siempre se mantiene protegida con tu contraseña, aunque una parte de ella no es secreta y se usa para proteger archivos para ti y tu equipo. Para ti, la ventaja es que puedes cambiar la contraseña de todos los archivos en una sola operación. Para los miembros de tu equipo, la ventaja es que tú y tu equipo pueden permitirse abrir archivos seguros sin compartir contraseñas simplemente especificando la dirección de correo electrónico del otro miembro.

Cualquiera puede usar tu dirección de correo electrónico para permitirte abrir un archivo protegido con tu propia frase de contraseña, y tú puedes permitir que cualquier persona con una dirección de correo electrónico abra un archivo protegido por ti. Todo esto está habilitado por la parte pública de la clave de cuenta que está disponible en nuestro servidor.

Algoritmos

Los primitivos criptológicos son AES-128 o AES-256 para el cifrado masivo, PBKDF2 con HMAC-512 para la derivación de claves, RSA de 4096 bits para la clave de cuenta y HMAC-512 para la verificación de integridad.

Según nuestros conocimientos, el Gobierno de EE.UU. y la comunidad de Internet consideran que nuestros algoritmos son seguros. Para obtener más información, por favorr lee el paquete de documentos y el código fuente.

El ajuste de clave de la contraseña se realiza con la especificación NIST para AES Key Wrap. La clave derivada de la contraseña con PBKDF2-SHA512 solo se utiliza como clave de cifrado de claves.

Como medida de contador de fuerza bruta, el ajuste de claves se realiza con al menos 5 000 iteraciones, aumentando el esfuerzo de trabajo con aproximadamente 12 bits. El recuento de iteraciones real se determina dinámicamente; el valor recurrente es de 25 000 a 100 000, agregando 14-17 bits de longitud de clave efectiva. Cuanto más rápida sea la máquina en la que instales AxCrypt, ¡mejor será la seguridad!

AxCrypt utiliza el estándar de cifrado avanzado (AES) con claves de 128 o 256 bits en el modo Contador con un IV "aleatorio" para el cifrado de datos.

Para la verificación de la integridad, AxCrypt usa HMAC-SHA512, es decir, el código de autenticación de mensajes basado en hash usando SHA-512 con salida de 512 bits.

El generador pseudoaleatorio de números (PRNG) utilizado es principalmente el sistema operativo proporcionado, en algunos casos con entropía añadida.

Sin embargo, es posible que haya errores en nuestra implementación; por eso es de código abierto, por lo que tú y nuestros colegas pueden revisarlo y mantenerlo seguro. Esto no se debe considerar como un bajo nivel de confianza en nuestro código: cualquiera que te diga que su código es perfecto, es inexperto o está mintiendo.

¿AxCrypt cumple con la HIPAA?

No existe el software compatible con HIPAA. Solo las organizaciones y los procedimientos pueden cumplir con la HIPAA.

El uso adecuado de cifrado y otras garantías técnicas se rigen por los estándares de seguridad de la HIPAA, 45 CFR 160, 162 y 164. La sección relevante es de 164.312 garantías técnicas. Allí tampoco se hacen recomendaciones o se establecen requisitos sobre tecnologías de cifrado específicas, se señala específicamente que la regulación es tecnológicamente neutra. Depende de todas y cada una de las organizaciones evaluar su posición y sus riesgos, y luego implementar las especificaciones necesarias o abordables.

Aunque el estándar de ninguna manera se refiere a ella, excepto en los comentarios, la Política de Seguridad de Internet en los CMS, que es la visión actual de los Centros de Servicios de Medicare y Medicaid para su propio uso, especifica algunos niveles mínimos de tecnología para ciertos casos. AxCrypt cumple con estos requisitos para la transmisión a través de Internet, pero tu organización debe evaluar en forma independiente si es suficiente usar el mismo nivel que los Centros de Servicios de Medicare y Medicaid.

Las partes en las que AxCrypt puede (y debería) ser suficiente como (parte de) una salvaguardia técnica son:

  • Control de acceso / cifrado y descifrado - AES-128 / AES-256

  • Integridad / Autenticación - Transmisión HMAC-SHA-512

  • Controles de seguridad / integridad; Cifrado AES-128 / AES-256 / HMAC-SHA-512

El estándar de seguridad HIPAA permite el uso de cifrado como base para el control de acceso, es decir, para proteger la privacidad de los datos en reposo (almacenados en un disco duro en lugar de recorrer Internet, por ejemplo). AxCrypt también cumplirá con los requisitos de la mayoría de las organizaciones aquí.

Pruébalo gratis