Méritos relativos y riesgos del cifrado y la seguridad del sistema operativo [cerrado]

-5

Hay muchos aspectos de la seguridad informática y muchas amenazas: DNS envenenados, gusanos, troyanos, virus, rootkits, firmware malicioso, etc. Una de las mayores vulnerabilidades de software es el exceso de búfer, otro es la ejecución del código de usuario.

El cifrado no aborda directamente ninguna de esas amenazas. El cifrado es una herramienta que oculta información, que a veces también se puede utilizar para establecer identidades de confianza, pero eso es todo. De hecho, si se infringe el sistema operativo que está utilizando para cifrar un mensaje, entonces el mensaje ya no es seguro, independientemente de la potencia de cifrado que se utilice. Como otro ejemplo, si un disco cifrado contiene un sistema operativo, y el sistema operativo está violado, el cifrado es irrelevante y los datos también están infringidos.

Según los modelos de amenazas estándar de la industria y la frecuencia de diversos tipos de ataques, lo que representa un mayor riesgo: ¿pérdida de seguridad del canal para un canal no cifrado o pérdida de la integridad del sistema operativo debido a vulnerabilidades de seguridad y, por lo tanto, pérdida de claves de cifrado?

Si un sistema operativo comprometido es el sistema operativo de un servidor, entonces hay necesariamente una pérdida de seguridad de canal para los canales que pasan a través de ese servidor. ¿Un sistema seguro requiere tanto el cifrado como la seguridad del sistema operativo de los puntos finales?

Esta pregunta parece estar muy conectada a las vulnerabilidades en FileVault de Apple. Vea la discusión: Problemas potenciales de FileVault en mi configuración

    
pregunta Brent Kirkpatrick 12.03.2016 - 18:51
fuente

6 respuestas

6

El cifrado no es visto como una solución de seguridad mágica por criptógrafos ni profesionales de la información de seguridad.

El cifrado se utiliza para un propósito muy específico. Para evitar que las personas lean los datos enviados entre dos personas.

En este caso, tenemos un modelo de amenaza específico con el que estamos trabajando. Estamos asumiendo que Alice y Bob están tratando de hablar entre ellos en privado mientras que Eve está tratando de leer esta información. Eve tiene acceso completo a cualquier cosa enviada entre Alive y Bob.

En este modelo de amenaza, Eve no tiene acceso a ninguna de las máquinas. Por lo tanto, la seguridad del sistema operativo está fuera del alcance.

Por supuesto, las situaciones de IRL dependen en gran medida de la seguridad del sistema operativo y del hardware que esté utilizando. Pero también es mucho más fácil olfatear datos en el cable que en una caja en particular. Es por eso que todavía valoramos mucho el cifrado.

    
respondido por el d1str0 12.03.2016 - 19:12
fuente
4

Prácticamente todas las situaciones en las que hacemos seguridad informática, involucra la transferencia de información. Si nada más, la información se transfiere de una pantalla a los globos oculares del usuario.

Usted tiene razón en que, si un adversario tiene acceso a la información, ellos tienen acceso a la información. Si profundiza un exploit en la computadora de alguien, puede obtener acceso a todo lo que la computadora tiene acceso. Esta es una de las razones por las que la seguridad física es un gran problema para los grupos preocupados por la seguridad.

Sin embargo, a menudo queremos transferir información rápidamente. El viejo enfoque de enviar un mensaje a la cabeza afeitada de un esclavo, y luego dejar que le salga el pelo es demasiado lento en esta era.

El cifrado es una forma de poner la información en un lugar menos seguro, como los cables de su ISP, de manera que sea difícil para alguien acceder a los datos sin haber comprometido un lugar más seguro. , como uno de tus puntos finales.

Como ejemplo, considere TOR. El punto central de TOR es que usted está pasando cada bit de datos a través de las manos de un número no especificado de personas, todas las cuales son del tipo de personas que aprecian los servicios de TOR de manera anónima. Ciertamente, dentro de ese grupo hay quienes aprecian dicho anonimato por razones que no tienen en mente sus mejores intereses, pero se siente cómodo al darles la información libremente. ¿Por qué? Porque no son un punto final. Sus puntos finales son de "mayor seguridad" y el cifrado les permite comunicarse a través de una conexión de "menor seguridad" porque se considera matemáticamente difícil para cualquier persona descifrar sus datos.

En esta época, el cifrado recibe mucha atención porque hacemos lot a través de conexiones de Internet muy inseguras. Sin embargo, encontrará que ningún experto en seguridad real asume que "el cifrado significa que estoy seguro". En la mayoría de los casos, pueden asumir que "el cifrado significa que todo el sistema es tan seguro como los nodos que tienen las claves de cifrado".

    
respondido por el Cort Ammon 12.03.2016 - 19:36
fuente
2

"Como otro ejemplo, si un sistema operativo está cifrado en un disco, pero el sistema operativo está violado, el cifrado es irrelevante y los datos también están infringidos" , eso no es necesariamente cierto. En primer lugar, deberías violar el loader , ciertamente no puedes violar el sistema operativo mientras esté encriptado. Entonces, incluso un cargador manipulado no le servirá de nada hasta que el usuario ingrese su contraseña, a menos que el cifrado se implemente débilmente en primer lugar. Un cargador manipulado solo le permitiría eludir las restricciones contra la fuerza bruta, como en el caso reciente de Apple iOS. En este caso, solo podemos decir que la seguridad física supera el cifrado . Un keylogger de hardware oculto en el teclado también anularía la mayoría de los esquemas de encriptación con la misma facilidad.

Dicho esto, aventurar el cifrado suele ser más importante que la seguridad del sistema operativo (que todavía está muy lejos de irrelevante), porque el cifrado protege sus datos incluso cuando su sistema operativo no está allí: p.ej Llaves USB, discos duros, tarjetas SD, etc. Protege las comunicaciones contra las escuchas ilegales. ¿De qué sirve una configuración de cliente / servidor sólida e intransigente entre Alice y Bob cuando Eve puede espiar los tokens de autenticación y hacerse pasar por ambos?

Cuando estamos en el sistema operativo, las funciones se invierten: un sistema operativo o una aplicación fraudulenta puede anular fácilmente el cifrado esperando hasta que haya desbloqueado el disco duro antes de transmitir su contenido a otra parte.

Si su superficie de ataque solo se extiende sobre el lugar de trabajo (es decir, no tiene que preocuparse por los discos duros robados, las computadoras portátiles robadas o las memorias USB errantes, y las comunicaciones están ausentes o están aseguradas), entonces sí, el cifrado cambiaría. Es mucho menos importante que la seguridad del sistema operativo (y física). Pero en mi humilde opinión depende en gran medida de la superficie de ataque que estemos viendo.

    
respondido por el LSerni 12.03.2016 - 19:07
fuente
1

El cifrado no está relacionado con la seguridad del sistema operativo: está relacionado con la seguridad de las comunicaciones. Los virus, troyanos, etc. entran en vigencia una vez que están en su computadora / dispositivo. También pueden interferir con las comunicaciones (por ejemplo, si una puerta de enlace tiene un virus).

Sin embargo, si sus comunicaciones están cifradas, suceden dos cosas: (1) la secuencia de datos solo puede ser manipulada por alguien con la clave (o, de lo contrario, lo sabrá); y (2) los datos potencialmente confidenciales no se pueden filtrar a medida que los datos pasan a través de dispositivos extraños, posiblemente cargados de virus.

Tenga en cuenta que el transporte físico de medios también es comunicación: se está transmitiendo un cuerpo de datos y alguien en el camino puede querer manipularlo o acceder a él.

    
respondido por el iAdjunct 12.03.2016 - 19:12
fuente
1

De hecho filosófico. Sin una respuesta absoluta, aquí está mi punto de vista. TL; DR : crypto es, con mucho, la herramienta más poderosa CUANDO SE UTILIZA CORRECTAMENTE, pero es solo un componente básico. Una gran cantidad de variables no criptográficas pueden romper cualquier valor de criptografía.

En primer lugar, me gustaría romper una de tus ideas preconcebidas. A pesar de su nombre, el crypto moderno no solo "oculta la información". Permite una amplia gama de funcionalidades que de otro modo serían demasiado difíciles o imposibles de lograr. Autenticación sólida, verificación de integridad, cómputo que preserva la privacidad, etc.

La principal virtud de crypto es que se basa en las matemáticas. El principal obstáculo de crypto es que se basa en las matemáticas. Las definiciones y los modelos de amenazas para primitivos criptográficos, protocolos y adversarios están estrictamente modelados y probados: dadas algunas condiciones previas, es muy claro lo que puede ofrecer el criptográfico . Por otro lado, la criptografía exhibe una gran curva de aprendizaje. El nivel de abstracción y la dificultad de los conceptos más esenciales es tal que incluso los profesionales con buenas intenciones pueden arruinarlo a lo grande. Demonios, incluso las bibliotecas criptográficas más populares tienen errores sutiles no intencionales introducidos por sus programadores más dedicados. Y una mala criptografía es peor que ninguna criptografía .

En la mayoría de los casos, la buena criptografía es más fuerte que cualquier alternativa no criptográfica. Imagina la información dentro de un disco duro. Para evitar el acceso a los datos, necesitaría un control de acceso a nivel de sistema operativo, seguridad física en diferentes niveles, diseño de seguridad de red, etc. Y el fracaso de solo uno de ellos podría crear vulnerabilidades tanto a nivel inmediato como a largo plazo. Si implementas el cifrado completo del disco correctamente, algunos problemas desaparecen y otros se vuelven mucho más fáciles de tratar.

También hay algunas funcionalidades que son impensables sin herramientas criptográficas intermedias: banca en línea, comunicación privada, VPN seguras, etc. Y, en aplicaciones más polémicas, criptomonedas, navegación anónima y votación por internet.

Por supuesto, la criptografía se basa en otras áreas de seguridad para ser completamente útil. Si su disco está totalmente encriptado, pero todos los archivos están expuestos a través de un servidor público, no es culpa del cifrado. Si escribe su contraseña en un post-it, ningún esquema de cifrado lo salvará. Si descarga el archivo adjunto de las chicas calientes en el área que desea reunirse con usted, la criptografía no podrá ayudar.

Un cerrojo pesado hará que su puerta sea más difícil de abrir con llave. Pero si la puerta está hecha de vidrio delgado, su utilidad es limitada.

    
respondido por el Sergio Andrés Figueroa Santos 12.03.2016 - 19:27
fuente
0

Porque un buen cifrado es mucho más fuerte que una buena seguridad. Los programadores son humanos y los humanos cometen errores o se olvidan de las cosas. Nadie nunca programará ese programa seguro súper impresionante, ya que cuanto más avanzada sea la seguridad, más avanzados serán los piratas informáticos. Quiero decir, echemos un vistazo a los caracteres jeroglíficos, tienen miles de años pero nadie pudo descifrarlos hasta que encontraron la clave, así que si nadie sabe la clave para descifrar sus datos, entonces estará seguro. No quiero decir con encriptación usando solo cifrado César. puede usar claves generadas usando funciones polinomiales y luego codificadas en Base64 y nadie podrá romperlas.

¡Oh !, lo olvidé. ¿crees que los alemanes en la Segunda Guerra Mundial usaron un tipo de cifrado y la clave cambiaba todos los días, pero la Alianza pudo conocer la clave y descifrar los mensajes alemanes porque todos sus mensajes terminaron o comenzaron por Understand mientras nadie pudiera? adivina qué y dónde está la información, o al menos un poco de ella, no podrá descifrar el cifrado a menos que se use una clave básica.

    
respondido por el adib 12.03.2016 - 19:17
fuente

Lea otras preguntas en las etiquetas