El modo de cifrado por bloques XTS de AES se utiliza en las unidades flash USB encriptadas de Kingston

Encriptación XTS

Se necesita más que un certificado para disponer de la encriptación más segura para los dispositivos USB. Los dispositivos de Memoria Flash USB encriptados y ultra seguros de Kingston, DataTraveler® 4000G2 y DataTraveler Vault Privacy 3.0, ofrecen encriptación basada en hardware AES de 256 bits usando el modo encriptación en bloques XTS. XTS proporciona mayor protección de datos frente a otros modos de encriptación en bloques, tales como CBC y ECB.

A continuación se detallan las ventajas de seguridad de los dispositivos encriptados de almacenamiento Flash USB DT4000G2 y DTVP30.

Modos de operación del cifrado en bloque AES para una encriptación de datos completa

AES o Advanced Encryption Standard, es un cifrado en bloques que encripta bloques de datos en 128 bits. Para encriptar algo mayor de 128 bits, AES utiliza el modo de encriptación en bloques. Existen muchos y diferentes modos de encriptación en bloque AES que forman parte de la especificación AES. El modo de encriptación en bloques más sencillo es el Electronic Code Book (ECB). Cipher Block Chaining (CBC) se ocupa de las debilidades de seguridad presentes con ECB, y es uno de los modos más comunes utilizados en dispositivos Flash portátiles encriptados. XTS es uno de los modos más recientes y proporciona una protección de datos mayor que ECB y CBC. La siguiente es una breve descripción de este modo de encriptado en bloques.

Electronic Code Book (ECB). Este modo de encriptado se limita a repetir el proceso de encriptación AES para cada bloque de 128 bits de datos. La Figura 1 muestra la codificación de datos utilizando el modo ECB. Cada bloque es encriptado de forma independiente usando AES con la misma clave de encriptación. El proceso se invierte para lograr el descifrado. Con ECB, bloques idénticos de datos sin cifrar, conocidos como texto plano, son encriptados de la misma manera y producirán bloques idénticos de datos encriptados (texto encriptado). Este modo de encriptación no es ideal, ya que no oculta adecuadamente los patrones de datos. La Figura 2 es un ejemplo que demuestra la más importante vulnerabilidad de la seguridad con este modo de encriptación.

Figure 1, ECB

Electronic Code Book (ECB)
Figura 1

La imagen no encriptada se muestra a la izquierda. La imagen de la derecha muestra cómo podría lucir el texto encriptado al utilizar otros modos de encriptación, tales como CBC o XTS. La imagen central muestra claramente la vulnerabilidad asociada al ECB. Dado que los patrones idénticos de píxeles de la imagen dentro del bloque de encriptación están codificados de tal manera que con ellos se obtienen bloques encriptados idénticos, la imagen original se hace evidente.

Claramente, bloques idénticos de datos no deberían ser encriptados de una manera que den como resultado el mismo texto encriptado. Como consecuencia, el modo de encriptación en bloques ECB se considera como de escasa seguridad y no se recomienda su uso.

Original Image Encrypted using ECB mode Encrypted using other mode

Imagen original

Encriptación utilizando el modo ECB mode

Encriptación utilizando otro modo

Figura 2

Cipher Block Chaining (CBC). Como se debatió, la debilidad principal de ECB es que los bloques de datos idénticos sean encriptados de manera tal que se produzcan textos encriptacos idénticos. El objetivo es lograr un método de encriptación que encripte cada bloque con la misma clave de encriptación, mientras que da como resultado un texto encriptado diferente, incluso cuando sea idéntico el texto sin formato para 2 o más bloques. Cipher Block Chaining fue diseñado para lograr este resultado. La Figura 3 es una representación del modo de encriptación CBC.

Se genera un vector de inicialización (IV) de 128 bits y se combina con el texto plano del primer bloque en un sector. Estos datos se combinan mediante la función OR exclusivo (XOR). Los 128 bits de datos resultantes son entonces encriptados usando el algoritmo de encriptación AES y se almacenan en los medios. El texto encriptado resultante se pasa al siguiente bloque donde es combinado con el texto plano para ese bloque, encriptado y almacenado. Este proceso de encadenamiento es repetido para cada bloque en el sector. El proceso garantiza que bloques de datos idénticos den como resultado un texto encriptado completamente diferente. Como resultado, CBC es mucho más seguro que ECB y se considera que es adecuado para la mayoría de aplicaciones de seguridad. CBC es ampliamente utilizado en muchos dispositivos Flash encriptados.

Figure 3, ECB

Electronic Code Book (ECB) - Encryption
Figura 3

Modo de cifrado en bloques XTS. Originalmente especificada como la Norma IEEE 1619-2007, NIST añadió XTS a la lista de modos de encriptación en bloque AES en 2010. XTS es el modo de encriptación en bloque más reciente y es el modo de encriptación utilizado por el DataTraveler 5000 y DataTraveler 6000. Fue diseñado como una alternativa mejor que otros modos de encriptación de bloques disponibles, tales como CBC. Elimina vulnerabilidades potenciales asociadas con algunos de los ataques de canal lateral más sofisticados, los cuales podrían utilizarse para sacar provecho de las debilidades presentes en otros modos. La Figura 4 es un diagrama de bloques simplificado para el modo XTS.

XTS utiliza dos claves AES. Una clave se utiliza para realizar la encriptación en bloques AES; la otra se utiliza para encriptar lo que se conoce como un "Tweak Value" (valor de retoque). Este retoque encriptado es modificado además con una función polinómica Galois (GF) y XOR, tanto con el texto sin formato como con el texto encriptado de cada bloque. La función GF ofrece una mayor difusión y garantiza que bloques de datos idénticos no producirán texto encriptado idéntico. Con ello se consigue el objetivo de que cada bloque produzca texto encriptado único dado un texto plano idéntico, sin el uso de vectores de inicialización ni encadenamiento. En efecto, el texto es casi (pero no del todo) doblemente encriptado usando dos claves independientes. El descifrado de los datos se lleva a cabo mediante la inversión de este proceso. Puesto que cada bloque es independiente y no existe encadenamiento, si los datos de encriptación almacenados se dañan y se corrompen, sólo serán irrecuperables los datos de ese bloque en particular. Con los modos de encadenamiento, estos errores se pueden propagar a otros bloques al ser descifrados.

Figure 4

Figura 4

Conclusión

El AES-XTS permite al DT4000G2 y DTVP30 brindar una mayor seguridad en relación a los datos, que otras ofertas disponibles en el mercado. Todas las funciones de seguridad están contenidas dentro del procesador de seguridad incorporado, suministrando seguridad y portabilidad en alto grado.

Además, los dos dispositivos cuentan con protección de contraseña compleja y se bloquean luego de un número determinado de intentos no válidos de ingreso de la contraseña. Presentados en una carcasa robusta y a prueba de agua, estos dispositivos proporcionan máxima seguridad y protección para los datos. Todos los dispositivos encriptados de Kingston®, de grado "enterprise" y militar, cuentan con una garantía de cinco años y soporte técnico gratuito.