¿Qué operaciones de seguridad proporcionan confidencialidad, integridad y autenticación?

5

Soy un novato en seguridad. Leí mucho (leí recientemente este libro), y ahora hago una pregunta solo para ser claro si entendi todo.

Aquí están mis preguntas (o suposiciones), ¿cuáles de ellas son correctas?

  • Confidencialidad: para garantizar la confidencialidad, podemos utilizar el cifrado
  • Integridad: para garantizar la integridad, podemos utilizar el cifrado o la firma de datos
  • Autenticación: para garantizar la autenticación, podemos utilizar la firma de datos
  • Disponibilidad: está asegurada sin importar lo que utilicemos: podemos usar cifrado, firma de datos o no podemos usarlos; siempre tenemos la Disponibilidad
pregunta Maciej Sikorski 08.11.2016 - 14:56
fuente

2 respuestas

11

Su pregunta es difícil de responder porque la seguridad es una propiedad de un sistema, no una propiedad de una sola tecnología o algoritmo.

Confidencialidad

Se se puede asegurar utilizando cifrado, pero eso no es suficiente. Debe ver todo el sistema para dar una respuesta significativa.

Aquí hay un sistema que utiliza cifrado y no garantiza la confidencialidad: el sistema de cifrado inalámbrico WEP. Es defectuoso porque reutiliza los IV demasiado rápido (creo), lo que significa que puede descifrar las comunicaciones WEP después de escuchar el tráfico cifrado por un tiempo.

También, a veces el contenido de un mensaje no es tan importante como el hecho de que hubo un mensaje. Entonces, solo saber que A envió un mensaje a B podría ser suficiente para destruir la confidencialidad. Si llama a una línea directa de prevención del suicidio y me entero de esta conversación, puedo estar bastante seguro de lo que hablaba sin saber el contenido exacto de la conversación.

Integridad y autenticación

Tiene un problema relacionado al usar el cifrado para la integridad. Suponga que está utilizando un cifrado de bloque que cifra los datos en bloques de 8 bytes. Suponga que está tratando de proteger la integridad de la cadena "Doy reinventa $ 1000000". Cifras eso, obteniendo "a7nBg2iUlRaM1iiRT64O21pm". ¿Qué me impide tomar los últimos 8 bytes del texto cifrado y reemplazarlos con otra cosa? Mientras se descifre correctamente, ¿cómo vas a saber que no es el original? ¿Y qué sucede si logro reemplazar los últimos 8 bytes con algo que se descifra a "$ 9999999" o "mi hijo"? Bueno, tal vez los tiempos en los que vendimos niños a la esclavitud han terminado, pero me has dado mucho más de lo que esperabas. Por lo tanto, no necesita cifrado para la integridad de los mensajes, necesita autenticación de mensajes, lo que generalmente se hace usando códigos de autenticación de mensajes.

Disponibilidad

La disponibilidad significa que los datos están allí cuando los necesita. No solo tiene "disponibilidad" en contextos donde los datos se encuentran en un centro de datos en el otro extremo del planeta. Un gran número de sistemas deben interactuar perfectamente para permitirle ver esos datos cuando lo desee. Uno de estos sistemas puede ser Nagios, que alerta a las personas sobre interrupciones en el servicio. Otro podría ser un conjunto de soluciones de alta disponibilidad que se cambian a otro centro de datos cuando el primero de ellos sufre un corte de energía o un huracán. Esto no tiene nada que ver con el cifrado o la firma digital.

La actual amenaza más grave para la disponibilidad del servicio es probablemente la distribución de ataques de denegación de servicio, que son muy difíciles de contrarrestar. Ninguna cantidad de cifrado o firma digital puede ayudar aquí.

    
respondido por el Pascal 08.11.2016 - 15:41
fuente
2

No. La confidencialidad, la disponibilidad y la integridad son los pilares de la seguridad de un sistema de información. Usted puede utilizar la firma y / o el cifrado de datos para alcanzar sus objetivos, pero la seguridad no se puede reducir a eso.

Confidencialidad: solo las personas permitidas deben poder leer la información. El envío de datos cifrados puede ser de una manera, pero también es importante utilizar una caja fuerte física para documentos impresos. En el contexto de TI, implica la autenticación de usuarios y solo la entrega de la información otorgada.

Integridad: solo las personas permitidas deberían poder cambiar la información, y solo de manera definida. Aquí nuevamente se trata de la autenticación, pero también los archivos pueden ser una forma de recuperarse de incidentes que podrían haber alterado o destruido la información.

Disponibilidad: en el contexto de TI, involucra fuentes de alimentación redundantes, discos RAID y enlaces de red redundantes. Para las plataformas principales, los datos pueden duplicarse en diferentes centros de datos para asegurarse de que incluso si no se puede acceder a uno, puede acceder a los datos desde un centro de respaldo en línea.

TL / DR: firma y cifrado de datos en solo una pequeña parte de los grandes pilares de seguridad Disponibilidad, integridad y confidencialidad.

    
respondido por el Serge Ballesta 08.11.2016 - 17:33
fuente

Lea otras preguntas en las etiquetas