Evolución de las Necesidades de Seguridad
Debemos de distinguir entre políticas de seguridad y mecanismos de seguridad, es de utilidad cuando se diseñan sistemas seguros, pero lo complicado es estar seguro de si los conjuntos de mecanismos de seguridad se implementan completamente y complementan las políticas de seguridad deseadas.
Seguridad Física
Esta es proporcionada por aparatos o tecnologías de seguridad como:
FIREWALLS
Un firewalls es un host con varios interfaces de red que es capaz de filtrar el tráfico de datos en bases a diversos criterios (reglas). Se utilizan para definir segmentos protegidos en una red. Separan a los hosts sin privilegios, de los servicios y estaciones (normalmente servidores) considerados como protegidos.
Un buen firewall, tiene por defecto la regla de bloquear todo lo que no sea explícitamente autorizado. Pueden consistir en un software corriendo en un servidor, o en un dispositivo hard dedicado exclusivamente al filtrado. Si son servidores, se recomienda que sean dedicados, y ‘hardened’. Los ‘appliances’ son considerados más seguros.
Desde el punto de vista funcional hay dos tipos básicos de firewalls:
- Packet Filtering
- Proxy Firewalls
Seguridad Lógica
Esta es proporcionada por el software, en sí todo equipo que ofrece seguridad a nivel de redes y más aun de sistemas distribuidos es dependiente completamente del software, puesto que sin este solo sería un aparato más sin función.
Criptografía:
La encriptación es el proceso de codificación de un mensaje de forma que queden ocultos sus contenidos.
La criptografía moderna incluye algunos algoritmos seguros de encriptación y desencriptación de mensajes.
Todos ellos se basan en el uso de ciertos secretos llamados claves. Una clave criptográfica es un parámetro empleado en un algoritmo de encriptación de manera que no sea reversible sin el conocimiento de una clave.
Autenticación:
La criptografía se emplea como base para los mecanismos para autenticar la comunicación entre pares de principales. Un principal que desencripta un mensaje con éxito empleando una clave particular puede presuponer que el mensaje es auténtico si contiene una suma de chequeo correcta o, si se emplea el modo de encriptación de encadenamiento de bloques.
Éstos podrán inferir que el emisor del mensaje estaba en posesión de la clave de encriptación correspondiente y entonces deducir la identidad del emisor, siempre qué la clave sólo sea conocida por las dos partes.
En resumen, si las claves se mantienen en secreto, una desencriptación con éxito da fe de que el mensaje desencriptado proviene de un emisor concreto.
Firmas Digitales:
Una firma digital robusta es un requisito esencial para los sistemas seguros. Se las necesita para certificar ciertos trozos de información, por ejemplo para proporcionar enunciados dignos de confianza que relacionan identidades de usuarios con claves públicas.
Las firmas manuscritas necesitan verificar que éste es:
- Autentico: convence al receptor de que el firmante firmó deliberadamente el documento y que la firma no ha sido alterado por nadie.
- Infalsificable: aporta la prueba de que el firmante firmó el documento.
- No repudiable: el firmante no puede negar de forma creíble que eldocumento fue por él.
Amenazas de seguridad:
- Fuga: la adquisición de información por receptores no autorizados.
- Alteración: la modificación no autorizada de información.
- Vandalismo: interferencia en el modo de operación adecuado de un sistema, sin ganancia para el responsable.
- Fisgar: obtener copias sin autorización.
- Suplantar: enviar o recibir mensajes utilizando la identidad de otro sin su autorización.
- Alterar mensajes: interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor.
- Reenviar: almacenar mensajes interceptados y enviarlos más tarde.
- Denegación de servicio: desbordar un canal o recurso para impedir que otros accedan a él.
De acuerdo al Modelo de Seguridad
- Autenticación: comprobación de la identidad del proceso
- Criptografía: uso de claves públicas y privadas
- Canales seguros: canal de comunicación sobre el que dos procesos han establecido una capa de seguridad basada en criptografía + autenticación:
- Se garantiza la identidad fiable de servidores y clientes
- Se garantiza la integridad y privacidad de los mensajes enviados
- Los mensajes incluyen una marca de tiempo para prevenir su repetición o reordenación maliciosa
No hay comentarios:
Publicar un comentario