![]() Sobre el almacenamiento seguro y la confidencialidad en el tiempo |
|
|
|
|
Las exigencias normativas y el creciente número de incidentes contra la confidencialidad e integridad de los datos revive el arte del cifrado como mecanismo de protección. Sin embargo, las diferentes ofertas del mercado no parecen ser suficientes, y se plantea la necesidad de nuevos y mucho más avanzados sistemas de Gestión de Claves para reconocer en su protección los diferentes matices que tienen las distintas informaciones. |
![]() |
| JORGE
DÁVILA MURO Consultor independiente Director Laboratorio de Criptografía LSIIS – Facultad de Informática – UPM [email protected] |
||
Desde el mes de octubre de 1992 en el que se promulgó la Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal, ya se establecía la obligación de proteger, mediante cifrado, los datos calificados como de nivel alto (salud, sexualidad, religión, etc.). A pesar de ello, son muy pocas las empresas e instituciones que, en todo este tiempo, han tomado alguna medida realmente eficaz para cifrar esos datos. Por otra parte, el sostenido incremento en el número de incidentes acaecidos en sistemas de información durante estos últimos quince años parece que está revitalizando, junto con las exigencias normativas, el tema de la protección eficaz y real de los datos que se almacenan y sobre los que se construyen todos los negocios e instituciones de la denominada Sociedad de la Información. |
||
|
||
Con estos ejemplos vemos que en estos últimos quince años no han faltado soluciones para cifrar los datos a la hora de almacenarlos; sin embargo, la adopción de estas tecnologías parece haber sido tímida y quizás la explicación de ello sea que no son las adecuadas. Es cierto que cualquier proceso (criptográfico) suplementario supone detraer capacidades computacionales para emplearlas en cifrar y descifrar los datos, pero eligiendo bien la implementación y el cómo hacerlo, este “canon” no supera el 7-10%, por lo que el coste efectivo de la protección lógica de los datos es perfectamente asumible, visto el crecimiento de las capacidades de los equipos. Entonces, quizás la explicación del escaso avance del cifrado de los datos en su almacenamiento esté en que muchas de las solucionen anteriores son cifradores de volúmenes lógicos, de “unidades virtuales de disco” para entendernos; ésta es una solución óptima para proteger los equipos portátiles (PDAs, smartphones, PCs, memorias USB, portátiles, etc.) cuando los roban, ya que los datos que sustraen son inútiles sin la clave; pero, realmente, estas soluciones no protegen la información del ataque de “los de dentro”, de los que tienen acceso autorizado a esos equipos. Gestión de claves El uso de técnicas de cifrado lleva indisolublemente asociado el problema de la Gestión de Claves. Cifrar la información equivale a concentrar toda la disponibilidad de ésta en la de la clave con la que se cifra, por lo que el cifrado sólo traslada la protección de toda la información a la protección de la clave que la cifra (mucho mas pequeña y manejable). Además de esto, también hay que resolver cómo, cuándo y quién utiliza esa clave para descifrar los datos siempre que éstos son necesarios. El incorrecto uso de la clave y/o su custodia pone en riesgo la confidencialidad de todos los datos, y su pérdida acarrea que la información se pierda irremisiblemente. Quizás sea este último motivo, el miedo a perder la clave y perderlo todo, lo que frena la adopción de sistemas criptográficos para proteger la confidencialidad de los datos. Los sistemas actuales y los productos que los implementan no resuelven el problema de dar a los datos la confidencialidad que necesitan cuando están almacenados dentro de los actuales sistemas de información, y ello se debe a que utilizan una Gestión de Claves primitiva o inexistente. Si el sistema a emplear no permite plasmar, de forma segura, los matices más sutiles de la confidencialidad de los datos, eso es que queda aún mucho por hacer. El problema tiene solución; lo que hace falta es conocer el problema y querer realmente encontrarla. |
||
1 Una Storage Area Network (SAN) es una arquitectura que enlaza a los ordenadores sistemas de almacenamiento como las granjas de discos, las librerías de cintas, y las gramolas de discos ópticos a servidores de tal manera que para los sistemas operativos de los terminales esos sistemas de almacenamiento aparecen como sistemas locales. 2 Network-Attached Storage (NAS) es el nombre dado a una tecnología específica dedicada al almacenamiento que se conecta directamente a la red para proporcionar acceso centralizado a los datos por parte de terminales heterogéneos. Estos sistemas usan protocolos basados en ficheros tales como NSF o SMB/CIFS (p. e. Samba 1992) donde está claro que el almacenamiento es remoto y los usuarios solicitan trozos de ficheros y no bloques de disco. 3 Ver Matt Blaze: A Cryptographic File System for Unix. First ACM Conference on Communications and Computing Security, Fairfax, VA, November 3-5, 1993. 4 Ver http://citeseer.ist.psu.edu/wright03ncryptfs.html 5 Ver http://www.cs.auckland.ac.nz/~pgut001/sfs/index.html 6 Ver https://www.trustedcomputinggroup.org/specs/TPM/ |
||
|
|
||