Cuando se trata de seguridad nacional, se toman medidas de cifrado fuertes para proteger los datos. El Estándar de Cifrado Avanzado (AES), adoptado originalmente por el gobierno federal de EE. UU., ha evolucionado para convertirse en un estándar de la industria para asegurar datos y debe ser parte de la estrategia de gestión integrada de riesgos de cada organización. AES viene en implementaciones de 128 bits, 192 bits y 256 bits, siendo la implementación de 256 bits la más segura. Este artículo explica en qué consiste el cifrado AES-256, cómo funciona y cuán seguro es. También discute cómo el cifrado doble refuerza la seguridad y protege el contenido confidencial de ciberataques maliciosos.

¿Qué es el cifrado AES-256?

El Estándar de Cifrado Avanzado (AES) es un cifrado de bloque simétrico que el gobierno de EE. UU. selecciona para proteger datos clasificados. El cifrado AES-256 utiliza la longitud de clave de 256 bits para cifrar y descifrar un bloque de mensajes. Hay 14 rondas de claves de 256 bits, con cada ronda consistiendo en pasos de procesamiento que implican sustitución, transposición y mezcla de texto plano para transformarlo en texto cifrado.

El Instituto Nacional de Estándares y Tecnología (NIST) comenzó a desarrollar AES en 1997 cuando surgió la necesidad de crear un estándar alternativo al Estándar de Cifrado de Datos (DES). DES había comenzado a volverse vulnerable a los ataques de fuerza bruta.

El estándar de cifrado AES fue aprobado por la Agencia de Seguridad Nacional (NSA) para proteger tanto información secreta como de alto secreto del gobierno. Desde entonces, se ha convertido en un estándar de la industria para cifrar información. Es un estándar abierto, lo que significa que puede ser utilizado para implementaciones públicas, privadas, comerciales y no comerciales.

¿Qué tan seguro es el cifrado AES-256?

El cifrado AES-256 es extremadamente seguro. Es el algoritmo de cifrado más seguro disponible hoy en día y se utiliza extensamente en aplicaciones gubernamentales y militares, así como por empresas que operan en industrias altamente reguladas. El cifrado tiene un tamaño de clave de 256 bits, que se considera virtualmente inquebrantable, incluso con la potencia de cálculo y algoritmos más avanzados. También es el mismo nivel de seguridad utilizado por bancos y otras instituciones financieras para proteger información sensible de los clientes.

¿El cifrado AES es simétrico o asimétrico?

El cifrado AES es un algoritmo de criptografía simétrica. Esto significa que el proceso de cifrado y descifrado utiliza la misma clave para ambos procesos. AES ha sido el estándar para el cifrado simétrico durante las últimas décadas y todavía se utiliza ampliamente hoy en día por sus capacidades de cifrado seguro. AES es rápido y seguro, lo que lo convierte en una opción popular para cifrar archivos y otros datos sensibles.

¿Cuáles son las características de cifrado de AES?

 AES consta de varias características principales:

Red de sustitución-permutación (SP)

El cifrado AES-256 se basa en una red de sustitución-permutación, también conocida como red SP. El cifrado funciona en una estructura de red SP en lugar de una estructura de cifrado Feistel que utiliza el mismo algoritmo básico tanto para el cifrado como para el descifrado. 

Expansión de clave

El algoritmo toma una sola clave durante la primera etapa. Esta se expande posteriormente a múltiples claves utilizadas en cada ronda. 

Datos en bytes

El algoritmo de cifrado AES opera sobre datos en bytes en lugar de datos en bits. Esto significa que trata el tamaño de bloque de 128 bits como 16 bytes durante el proceso de cifrado. 

Longitud de clave

El número de rondas de cifrado a realizar depende de la longitud de la clave que se utiliza para cifrar los datos. El tamaño de clave de 256 bits tiene 14 rondas.

¿Cómo cifra tus datos el AES-256?

Dado que AES es un cifrado de clave simétrica, utiliza la misma clave secreta tanto para el cifrado como para el descifrado. Esto significa que tanto el remitente como el receptor de los datos en cuestión necesitan una copia de la clave secreta. Las claves simétricas son más adecuadas para transferencias internas, a diferencia de las claves asimétricas, que son mejores para transferencias externas. Los cifrados de clave simétrica, como AES, son más rápidos y eficientes de ejecutar ya que requieren menos potencia computacional que los algoritmos de clave asimétrica.

Además, AES utiliza cifrados de bloque, donde el texto plano se divide en secciones llamadas bloques. AES utiliza un tamaño de bloque de 128 bits, por lo que los datos se dividen en matrices de 4 por 4 que contienen 16 bytes. Cada byte contiene 8 bits, con un total de 128 bits en cada bloque. En AES, el tamaño de los datos cifrados permanece igual. Esto significa que 128 bits de texto plano producen 128 bits de texto cifrado.

En todo cifrado, cada unidad de datos se reemplaza por una unidad diferente según la clave de seguridad utilizada. AES es una red de sustitución-permutación que utiliza un proceso de expansión de clave donde la clave inicial se utiliza para generar nuevas claves llamadas claves de ronda. Las claves de ronda se generan a lo largo de múltiples rondas de modificación. Cada ronda hace que sea más difícil romper el cifrado. El cifrado AES-256 utiliza 14 de estas rondas.

AES funciona al agregar la clave inicial a un bloque utilizando un cifrado de exclusión o (XOR). Esta es una operación que está integrada en el hardware del procesador. En el bloque, cada byte de datos se sustituye por otro, siguiendo una tabla predeterminada. Las filas de la matriz de 4 por 4 se desplazan, con los bytes en la segunda fila moviéndose un espacio a la izquierda. Los bytes en la tercera fila se mueven dos espacios, y los de la cuarta fila se mueven tres espacios. Luego, las columnas se mezclan, combinando los cuatro bytes en cada columna, y la clave de ronda se agrega al bloque. El proceso se repite para cada ronda, produciendo un texto cifrado que es completamente diferente del texto plano.

Este algoritmo de cifrado presenta las siguientes ventajas:

  • Usar una clave diferente para cada ronda produce un resultado mucho más complejo
  • La sustitución de bytes modifica los datos de manera no lineal, ocultando así la relación entre el texto plano y el texto cifrado.
  • Desplazar filas y mezclar columnas difunde los datos, transponiendo así los bytes. Esto complica aún más el cifrado.

El resultado de estos procesos es un intercambio de datos seguro. El mismo proceso se repite en reversa para el proceso de descifrado.

Proceso de descifrado AES-256

Los textos cifrados de AES pueden ser restaurados al estado inicial con la ayuda del cifrado inverso. Como hemos visto anteriormente, AES utiliza cifrado simétrico, lo que significa que la clave secreta utilizada para el cifrado es la misma que se utiliza para el descifrado.

En el caso del descifrado AES-256, el proceso comienza con la clave de ronda inversa. El algoritmo luego revierte cada acción, a saber: desplazamiento de filas, sustitución de bytes y mezcla de columnas, hasta descifrar el mensaje original.

¿Es posible crackear el cifrado AES-256?

El cifrado AES-256 es virtualmente inquebrantable usando cualquier método de fuerza bruta. Tomaría millones de años romperlo usando la tecnología y capacidades de cálculo actuales.

Sin embargo, ningún estándar o sistema de cifrado es completamente seguro. En 2009, un análisis criptográfico descubrió un posible ataque de clave relacionada. En tal ataque, los atacantes intentan romper un cifrado observando cómo opera utilizando diferentes claves. Afortunadamente, los expertos han concluido que tal amenaza solo puede ocurrir en sistemas AES que no están configurados correctamente.

Dado que es casi imposible romper el cifrado AES utilizando un método de fuerza bruta, el principal riesgo para este estándar son los ataques de canal lateral. En estos ataques, los atacantes intentan captar información que se filtra de un sistema para descubrir cómo funcionan los algoritmos de cifrado. Sin embargo, esto solo puede ocurrir en sistemas no seguros. Una implementación sólida de AES-256 protege un sistema de ataques de canal lateral.

Aunque el estándar AES-256 es muy seguro, un sistema vulnerable puede llevar a que un atacante obtenga la clave secreta en sí. Un enfoque de seguridad de confianza cero asegura que las organizaciones confíen y verifiquen las comunicaciones digitales que intercambian datos. Además, las organizaciones deben adoptar un enfoque de defensa en profundidad para la seguridad que emplee autenticación multifactor, infraestructura reforzada y respuesta a incidentes proactiva e integrada. Las comunicaciones entrantes de contenido confidencial deben verificarse utilizando capacidades de prevención de pérdida de datos, antivirus y anti-malware, mientras que las comunicaciones salientes de contenido confidencial también deben aprovechar la prevención de pérdida de datos. Estas capacidades deben estar involucradas en cualquier enfoque de gestión de riesgos cibernéticos.

La naturaleza abierta del estándar AES-256 lo convierte en uno de los estándares de cifrado más seguros. Los expertos en ciberseguridad están en constante búsqueda de posibles vulnerabilidades, y cuando se descubre una vulnerabilidad, se notifica a los usuarios y se toman medidas para abordar el problema.

Ejemplos de dónde se está utilizando actualmente el cifrado AES-256

A continuación se presentan algunos de los casos de uso del cifrado AES-256:

  1. Entidades gubernamentales de EE. UU. como la NSA, el ejército y muchas otras entidades utilizan el cifrado AES para la comunicación segura y el almacenamiento de datos.
  2. Muchos dispositivos, aplicaciones y redes hoy en día utilizan el cifrado AES-256 para proteger datos en reposo y en tránsito. Muchos SSD emplean algoritmos de cifrado AES.
  3. Todos los datos almacenados en Google Cloud están cifrados utilizando el estándar AES-256 por defecto.
  4. AWS, Oracle e IBM también utilizan el estándar de cifrado AES-256.
  5. Los mensajes de WhatsApp están cifrados utilizando el estándar de cifrado AES-256.

AES-256 para comunicaciones de contenido confidencial

Las organizaciones deben proteger y mantener los datos privados cuando están en reposo y en movimiento. El cifrado debe emplearse en ambas instancias. Para los datos en reposo, el cifrado AES-256 es a menudo la mejor opción, mientras que el cifrado de seguridad de la capa de transporte (TLS) crea túneles de capa de conexión segura (SSL) para proteger el contenido confidencial. Los datos privados que requieren cifrado incluyen información personal identificable (PII), información de salud protegida (PHI), registros financieros y planes estratégicos de productos, marketing y ventas corporativos.

Kiteworks cifra cada pieza de contenido con una clave única y fuerte a nivel de archivo y con una clave fuerte diferente a nivel de volumen de disco. Esto asegura que cada archivo esté doblemente cifrado. Además, las claves de archivo, las claves de volumen y otras claves intermedias están cifradas cuando se almacenan.

Kiteworks utiliza una frase de contraseña ingresada por un administrador para generar una superclave que utiliza en el cifrado de todas las claves almacenadas. Por lo tanto, cuando un administrador rota la frase de contraseña regularmente, como se recomienda, el proceso es rápido y eficiente porque solo las claves necesitan ser recifradas y no todo el contenido.

Aquellos que deseen más detalles sobre el enfoque de cifrado de claves de Kiteworks a través de diferentes canales de comunicación de contenido confidencial—correo electrónico, uso compartido de archivos, transferencia de archivos administrada, formularios web y interfaces de programación de aplicaciones (APIs)—pueden programar una demostración personalizada adaptada a su entorno.

Volver al Glosario de Riesgo y Cumplimiento

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Compartir
Twittear
Compartir
Explore Kiteworks