fbpx
Wikipedia

Seguridad por oscuridad

En criptografía y seguridad informática, la seguridad por oscuridad o por ocultación es un controvertido principio de ingeniería de la seguridad, que intenta utilizar el secreto (de diseño, de implementación, etc.) para garantizar la seguridad. Este principio se puede plasmar en distintos aspectos como por ejemplo:

Un sistema que se apoya en la seguridad por ocultación puede tener vulnerabilidades teóricas o prácticas, pero sus propietarios o diseñadores creen que sus puntos débiles, debido al secreto que se mantiene sobre los entresijos del sistema, son muy difíciles de encontrar, y por tanto los atacantes tienen muy pocas probabilidades de descubrirlos.

Introducción

Un ejemplo práctico sería: esconder una copia de la llave de la casa bajo el felpudo de la entrada como una medida contra la posibilidad de quedar uno atrapado fuera de la casa, por culpa de un olvido o pérdida de la llave de uso habitual. Entonces estaríamos fiándonos de la seguridad por ocultación. La vulnerabilidad de seguridad teórica sería que alguien pudiera entrar en la casa abriendo la puerta con la copia de la llave. Sin embargo, los dueños de la casa creen que la localización de la llave no es conocida públicamente, y que es improbable que un ladrón la encontrara. En este ejemplo, dado que los ladrones suelen conocer los escondites frecuentes, habría que advertir al dueño de la casa contra esta medida.

En la seguridad por oscuridad no se incluyen las medidas que no aportan nada a la mitigación de un problema. Por ejemplo, una organización que bloquea el Protocolo de transferencia de noticias a través de la red (NNTP) de los enrutadores de borde para evitar que los empleados lean grupos de noticias pero que permita el shell seguro (SSH) saliente no se considera seguridad por oscuridad. Debido a que SSH puede abrirse paso en cada protocolo, el problema no está oculto; la mitigación implementada no puede hacer nada más que evitar que los usuarios legítimos consigan realizar tareas legítimas sin infringir las directivas de seguridad. Dichas medidas no son seguridad por oscuridad.

Argumentos contra la seguridad por oscuridad

Muchos argumentan que la seguridad por oscuridad es débil. Si la seguridad de un sistema depende única o principalmente de mantener oculta una debilidad, entonces, claramente, si esa debilidad es descubierta, la seguridad se compromete fácilmente. Se argumenta que mantener ocultos los detalles de sistemas y algoritmos ampliamente utilizados es difícil. En criptografía, por ejemplo, hay un buen número de ejemplos de algoritmos de cifrado que han pasado a ser de conocimiento público, bien por ingeniería inversa (ej. A5/1), bien por una fuga de información (ej. RC4).

Por otro lado, la seguridad por oscuridad implica llevar a cabo alguna medida que no detenga el vector de ataque si no que simplemente lo oculte. Por ejemplo, puede decidir mover el servidor web al puerto 81 en lugar de al 80, de forma que tan solo los usuarios que saben donde encontrar su servidor web lo podrán hacer. Al menos, ese es el argumento. En realidad, al mover el servidor web al puerto 81, solo se detienen algunos ataques y, en la mayoría de los casos, solo causa inconvenientes al usuario final. Un intruso tan solo tendrá que ejecutar un escaneo de puertos, y un captador de pancartas web contra un gran número de puertos para descubrir servidores web en puertos no estándar. Al encontrar uno, se podrá aprovechar de la vulnerabilidad de un servidor debido a que en realidad no se eliminó el vector de ataque, sino que tan solo se ocultó (temporalmente)

En la práctica

Los operadores, desarrolladores y vendedores de sistemas que confían en la seguridad por oscuridad a menudo mantienen en secreto que sus sistemas tienen fallos, para evitar crear desconfianza en sus servicios o productos y por tanto, en su imagen de mercado. Es posible que esto pudiera conducir en algunos casos a una representación fraudulenta de la seguridad de sus productos, aunque la aplicación de la ley a este respecto ha sido poco contundente, en parte porque las condiciones de uso impuestas por los vendedores como parte del contrato de licencia redimen (con más o menos éxito) sus aparentes obligaciones bajo el estatuto legal de muchas jurisdicciones que requieren una adecuación para el uso o estándares de calidad similares.

Estas prácticas de seguridad dejan a los usuarios frente a problemas cuando el software que usan está deliberada o accidentalmente ocultado, como ha ocurrido otras veces:

Cuando se usa software seguro por estar oculto de manera amplia, existe un riesgo potencial de problema global; por ejemplo, vulnerabilidades en las diferentes versiones del sistema operativo Windows, sus componentes obligatorios como su navegador web Internet Explorer o sus aplicaciones de correo electrónico (Microsoft Outlook/Outlook Express) han causado problemas a lo largo y ancho del planeta cuando virus, troyanos, gusanos y demás se han aprovechado de ellas. Véase seguridad en Windows o seguridad en Internet Explorer.

Todavía hay muchas organizaciones que aceptan esta configuración porque permite que los ingenieros sean operadores de servidores en lugar de administradores, lo que significa que es menos probable que destruyan el servidor por accidente. Esto puede suponer alguna ventaja.

Véase también

Referencias

  1. Teresa Ovejero, secretaria electoral de Salta, sobre la seguridad del software del sistema de voto

Enlaces externos

  • A Model for when Disclosure Helps Security: What Is Different About Computer & Network Security?, Peter P. Swire
  • Eric Raymond on Cisco's IOS source code 'release' v Open Source
  •   Datos: Q133735

seguridad, oscuridad, criptografía, seguridad, informática, seguridad, oscuridad, ocultación, controvertido, principio, ingeniería, seguridad, intenta, utilizar, secreto, diseño, implementación, para, garantizar, seguridad, este, principio, puede, plasmar, dis. En criptografia y seguridad informatica la seguridad por oscuridad o por ocultacion es un controvertido principio de ingenieria de la seguridad que intenta utilizar el secreto de diseno de implementacion etc para garantizar la seguridad Este principio se puede plasmar en distintos aspectos como por ejemplo Mantener el secreto del codigo fuente del software Mantener el secreto de algoritmos y protocolos utilizados Adopcion de politicas de no revelacion publica de la informacion sobre vulnerabilidades Un sistema que se apoya en la seguridad por ocultacion puede tener vulnerabilidades teoricas o practicas pero sus propietarios o disenadores creen que sus puntos debiles debido al secreto que se mantiene sobre los entresijos del sistema son muy dificiles de encontrar y por tanto los atacantes tienen muy pocas probabilidades de descubrirlos Indice 1 Introduccion 2 Argumentos contra la seguridad por oscuridad 3 En la practica 4 Vease tambien 5 Referencias 6 Enlaces externosIntroduccion EditarUn ejemplo practico seria esconder una copia de la llave de la casa bajo el felpudo de la entrada como una medida contra la posibilidad de quedar uno atrapado fuera de la casa por culpa de un olvido o perdida de la llave de uso habitual Entonces estariamos fiandonos de la seguridad por ocultacion La vulnerabilidad de seguridad teorica seria que alguien pudiera entrar en la casa abriendo la puerta con la copia de la llave Sin embargo los duenos de la casa creen que la localizacion de la llave no es conocida publicamente y que es improbable que un ladron la encontrara En este ejemplo dado que los ladrones suelen conocer los escondites frecuentes habria que advertir al dueno de la casa contra esta medida En la seguridad por oscuridad no se incluyen las medidas que no aportan nada a la mitigacion de un problema Por ejemplo una organizacion que bloquea el Protocolo de transferencia de noticias a traves de la red NNTP de los enrutadores de borde para evitar que los empleados lean grupos de noticias pero que permita el shell seguro SSH saliente no se considera seguridad por oscuridad Debido a que SSH puede abrirse paso en cada protocolo el problema no esta oculto la mitigacion implementada no puede hacer nada mas que evitar que los usuarios legitimos consigan realizar tareas legitimas sin infringir las directivas de seguridad Dichas medidas no son seguridad por oscuridad Argumentos contra la seguridad por oscuridad EditarMuchos argumentan que la seguridad por oscuridad es debil Si la seguridad de un sistema depende unica o principalmente de mantener oculta una debilidad entonces claramente si esa debilidad es descubierta la seguridad se compromete facilmente Se argumenta que mantener ocultos los detalles de sistemas y algoritmos ampliamente utilizados es dificil En criptografia por ejemplo hay un buen numero de ejemplos de algoritmos de cifrado que han pasado a ser de conocimiento publico bien por ingenieria inversa ej A5 1 bien por una fuga de informacion ej RC4 Por otro lado la seguridad por oscuridad implica llevar a cabo alguna medida que no detenga el vector de ataque si no que simplemente lo oculte Por ejemplo puede decidir mover el servidor web al puerto 81 en lugar de al 80 de forma que tan solo los usuarios que saben donde encontrar su servidor web lo podran hacer Al menos ese es el argumento En realidad al mover el servidor web al puerto 81 solo se detienen algunos ataques y en la mayoria de los casos solo causa inconvenientes al usuario final Un intruso tan solo tendra que ejecutar un escaneo de puertos y un captador de pancartas web contra un gran numero de puertos para descubrir servidores web en puertos no estandar Al encontrar uno se podra aprovechar de la vulnerabilidad de un servidor debido a que en realidad no se elimino el vector de ataque sino que tan solo se oculto temporalmente En la practica EditarLos operadores desarrolladores y vendedores de sistemas que confian en la seguridad por oscuridad a menudo mantienen en secreto que sus sistemas tienen fallos para evitar crear desconfianza en sus servicios o productos y por tanto en su imagen de mercado Es posible que esto pudiera conducir en algunos casos a una representacion fraudulenta de la seguridad de sus productos aunque la aplicacion de la ley a este respecto ha sido poco contundente en parte porque las condiciones de uso impuestas por los vendedores como parte del contrato de licencia redimen con mas o menos exito sus aparentes obligaciones bajo el estatuto legal de muchas jurisdicciones que requieren una adecuacion para el uso o estandares de calidad similares Estas practicas de seguridad dejan a los usuarios frente a problemas cuando el software que usan esta deliberada o accidentalmente ocultado como ha ocurrido otras veces Sistema de Boleta Unica Electronica sistema de voto electronico de la Republica Argentina 1 Diebold software de voto electronico publicacion aparentemente accidental en un sitio web oficial Microsoft Windows y otros penetracion supuestamente deliberada en una red de desarrollo corporativa RSADSI algoritmos criptograficos codigo de RC4 probablemente publicado con intencion en Usenet Cisco sistema operativo de enrutadores exposicion accidental en una red corporativa Cuando se usa software seguro por estar oculto de manera amplia existe un riesgo potencial de problema global por ejemplo vulnerabilidades en las diferentes versiones del sistema operativo Windows sus componentes obligatorios como su navegador web Internet Explorer o sus aplicaciones de correo electronico Microsoft Outlook Outlook Express han causado problemas a lo largo y ancho del planeta cuando virus troyanos gusanos y demas se han aprovechado de ellas Vease seguridad en Windows o seguridad en Internet Explorer Todavia hay muchas organizaciones que aceptan esta configuracion porque permite que los ingenieros sean operadores de servidores en lugar de administradores lo que significa que es menos probable que destruyan el servidor por accidente Esto puede suponer alguna ventaja Vease tambien EditarPrincipios de Kerckhoffs Seguridad informatica Esteganografia CriptografiaReferencias Editar Teresa Ovejero secretaria electoral de Salta sobre la seguridad del software del sistema de votoEnlaces externos EditarA Model for when Disclosure Helps Security What Is Different About Computer amp Network Security Peter P Swire Eric Raymond on Cisco s IOS source code release v Open Source Computer Security Publications Datos Q133735 Obtenido de https es wikipedia org w index php title Seguridad por oscuridad amp oldid 135215724, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos