Las técnicas criptográficas son fundamentales para garantizar la integridad y confidencialidad de los datos almacenados en servidores que no son de confianza. Los principales métodos empleados para lograr estos objetivos incluyen firmas digitales y cifrado. Estas técnicas proporcionan mecanismos sólidos para proteger los datos contra el acceso no autorizado y la manipulación y garantizar que los datos permanezcan inalterados y auténticos.
Firmas digitales
Las firmas digitales son protocolos criptográficos que proporcionan un medio para verificar la autenticidad e integridad de mensajes o documentos digitales. Son el equivalente digital de las firmas manuscritas o los sellos estampados, pero son mucho más seguros. Las firmas digitales utilizan criptografía de clave pública (también conocida como criptografía asimétrica) para crear una firma única para un documento digital.
Cómo funcionan las firmas digitales
1. Generación de claves: El proceso comienza con la generación de un par de claves: una clave privada y una clave pública. El propietario mantiene la clave privada en secreto, mientras que la clave pública se distribuye a otros.
2. Firma: Cuando el propietario quiere firmar un documento, utiliza su clave privada para generar una firma. Esto se hace aplicando una función hash criptográfica al documento para crear un valor hash (una cadena de bytes de tamaño fijo que representa de forma única los datos). Luego, la clave privada se utiliza para cifrar este valor hash, creando la firma digital.
3. Verificación: Para verificar la firma, el destinatario utiliza la clave pública del firmante. El destinatario descifra la firma utilizando la clave pública para obtener el valor hash. Luego calculan de forma independiente el valor hash del documento recibido y lo comparan con el valor hash descifrado. Si los dos valores hash coinciden, se verifica la firma, lo que indica que el documento no ha sido alterado y es auténtico.
Garantizar la integridad y la autenticidad
– Integridad: Las firmas digitales garantizan que los datos no hayan sido alterados desde su firma. Cualquier modificación de los datos dará como resultado un valor hash diferente, lo que provocará que falle el proceso de verificación.
– Autenticidad: Las firmas digitales verifican la identidad del firmante. Dado que sólo el propietario de la clave privada puede crear la firma, el destinatario puede estar seguro de que los datos fueron firmados por el propietario legítimo.
Ejemplo
Considere un escenario en el que una empresa almacena contratos confidenciales en un servidor en la nube que no es de confianza. Cada contrato se firma utilizando la clave privada de la empresa. Cuando un cliente recupera un contrato, puede utilizar la clave pública de la empresa para verificar la firma. Si la firma es válida, el cliente puede estar seguro de que el contrato no ha sido manipulado y efectivamente es de la empresa.
Cifrado
El cifrado es el proceso de convertir datos de texto sin formato a un formato ilegible llamado texto cifrado, utilizando un algoritmo criptográfico y una clave de cifrado. Sólo aquellos que poseen la clave de descifrado pueden convertir el texto cifrado nuevamente en texto sin formato legible. El cifrado garantiza que los datos permanezcan confidenciales, incluso si se almacenan en un servidor que no es de confianza.
Tipos de cifrado
1. Cifrado simétrico: En el cifrado simétrico, se utiliza la misma clave tanto para el cifrado como para el descifrado. Este método es eficaz y adecuado para cifrar grandes cantidades de datos. Sin embargo, la clave debe compartirse de forma segura entre el remitente y el destinatario.
– Ejemplo: El Estándar de cifrado avanzado (AES) es un algoritmo de cifrado simétrico ampliamente utilizado. Una empresa puede utilizar AES para cifrar su base de datos antes de almacenarla en un servidor que no sea de confianza. Sólo aquellos con la clave de descifrado pueden acceder a los datos.
2. Cifrado asimétrico: El cifrado asimétrico utiliza un par de claves: una clave pública para el cifrado y una clave privada para el descifrado. Este método es más seguro para el intercambio de claves, pero computacionalmente es más intensivo y más lento que el cifrado simétrico.
– Ejemplo: RSA (Rivest-Shamir-Adleman) es un algoritmo de cifrado asimétrico popular. Un usuario puede cifrar correos electrónicos confidenciales utilizando la clave pública del destinatario, asegurando que solo el destinatario pueda descifrar el correo electrónico con su clave privada.
Garantizando la confidencialidad
– Los datos en reposo: El cifrado garantiza que los datos almacenados en un servidor que no es de confianza permanezcan confidenciales. Incluso si una parte no autorizada obtiene acceso al almacenamiento, no puede leer los datos cifrados sin la clave de descifrado.
– Datos en tránsito: El cifrado también protege los datos a medida que se transmiten a través de las redes. Transport Layer Security (TLS) es un ejemplo de un protocolo que utiliza cifrado para proteger los datos en tránsito, garantizando que no puedan ser interceptados ni leídos por partes no autorizadas.
Combinando firmas digitales y cifrado
Para lograr la máxima seguridad, las firmas digitales y el cifrado suelen utilizarse juntos. Esta combinación garantiza tanto la integridad como la confidencialidad de los datos.
1. Cifrar datos: En primer lugar, los datos se cifran mediante cifrado simétrico o asimétrico. Este paso garantiza que los datos permanezcan confidenciales y no puedan ser leídos por partes no autorizadas.
2. Firma de datos cifrados: Los datos cifrados se firman mediante una firma digital. Este paso garantiza que los datos cifrados no hayan sido manipulados y verifica la identidad del remitente.
Flujo de trabajo de ejemplo
1. PREPARACIÓN: Una empresa quiere almacenar registros financieros confidenciales en un servidor en la nube que no es de confianza.
2. Cifrado: Los registros se cifran mediante AES (cifrado simétrico) para garantizar la confidencialidad.
3. Firma: Luego, los registros cifrados se firman utilizando la clave privada de la empresa para garantizar la integridad y autenticidad.
4. Storage
: Los registros firmados y cifrados se almacenan en el servidor en la nube.
5. Recuperación y verificación: Cuando se recuperan los registros, el destinatario primero verifica la firma digital utilizando la clave pública de la empresa. Si la firma es válida, el destinatario descifra los registros utilizando la clave de descifrado.
Este flujo de trabajo garantiza que incluso si una parte no autorizada obtiene acceso al servidor en la nube, no podrá leer ni alterar los registros. Solo las partes autorizadas con la clave de descifrado y la clave pública adecuadas pueden acceder y verificar los registros.
Consideraciones prácticas
– Gestión de claves: La gestión eficaz de claves es importante para la seguridad de los sistemas criptográficos. Las claves deben generarse, distribuirse, almacenarse y revocarse de forma segura cuando sea necesario. El compromiso de las claves puede provocar una falla en la seguridad.
– Selección de algoritmo: La elección de algoritmos criptográficos y tamaños de clave debe basarse en las mejores prácticas y estándares actuales. Los algoritmos que hoy se consideran seguros pueden volverse vulnerables en el futuro debido a los avances en la potencia informática y el criptoanálisis.
– Desempeno: Las operaciones criptográficas pueden requerir un uso intensivo de computación. Se debe considerar el impacto en el rendimiento, especialmente para sistemas a gran escala o sistemas con requisitos en tiempo real.
Conclusión
Las técnicas criptográficas, como las firmas digitales y el cifrado, son herramientas esenciales para garantizar la integridad y confidencialidad de los datos almacenados en servidores que no son de confianza. Las firmas digitales proporcionan un medio para verificar la autenticidad y la integridad de los datos, garantizando que no hayan sido alterados y provengan de una fuente legítima. El cifrado garantiza que los datos permanezcan confidenciales y no puedan ser leídos por personas no autorizadas, incluso si obtienen acceso al almacenamiento. Al combinar estas técnicas, las organizaciones pueden proteger sus datos contra el acceso no autorizado y la manipulación, incluso cuando utilizan servidores de almacenamiento que no son de confianza.
Otras preguntas y respuestas recientes sobre Seguridad de sistemas informáticos avanzados EITC/IS/ACSS:
- ¿Cuáles son algunos de los desafíos y compensaciones involucradas en la implementación de mitigaciones de hardware y software contra ataques de sincronización mientras se mantiene el rendimiento del sistema?
- ¿Qué papel juega el predictor de rama en los ataques de sincronización de CPU y cómo pueden los atacantes manipularlo para filtrar información confidencial?
- ¿Cómo puede la programación en tiempo constante ayudar a mitigar el riesgo de ataques temporales en algoritmos criptográficos?
- ¿Qué es la ejecución especulativa y cómo contribuye a la vulnerabilidad de los procesadores modernos a ataques de sincronización como Spectre?
- ¿Cómo aprovechan los ataques de sincronización las variaciones en el tiempo de ejecución para inferir información confidencial de un sistema?
- ¿En qué se diferencia el concepto de coherencia de bifurcación del concepto de coherencia de búsqueda y modificación y por qué se considera que la coherencia de bifurcación es la coherencia más sólida que se puede lograr en sistemas con servidores de almacenamiento que no son de confianza?
- ¿Cuáles son los desafíos y las posibles soluciones para implementar mecanismos sólidos de control de acceso para evitar modificaciones no autorizadas en un sistema de archivos compartido en un servidor que no es de confianza?
- En el contexto de servidores de almacenamiento que no son de confianza, ¿cuál es la importancia de mantener un registro de operaciones coherente y verificable y cómo se puede lograr?
- ¿Qué son los servidores bizantinos y cómo suponen una amenaza para la seguridad de los sistemas de almacenamiento?
- ¿Cómo contribuyen protocolos como STARTTLS, DKIM y DMARC a la seguridad del correo electrónico y cuáles son sus funciones respectivas en la protección de las comunicaciones por correo electrónico?
Vea más preguntas y respuestas en EITC/IS/ACSS Seguridad de sistemas informáticos avanzados