Tema 12: Seguridad y Nuevas Tecnologías en Sistemas distribuidos

GRID


Es una tecnología innovadora que permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicaciones específicas) que no están sujetos a un control centralizado. En este sentido es una nueva forma de computación distribuida, en la cual los recursos pueden ser heterogéneos (diferentes arquitecturas, supercomputadores, clusters...) y se encuentran conectados mediante redes de área extensa (por ejemplo Internet). Desarrollado en ámbitos científicos a principios de los años 1990, su entrada al mercado comercial siguiendo la idea de la llamada Utility computing supone una importante revolución.
El término grid se refiere a una infraestructura que permite la integración y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datosque son propiedad y están administrados por diferentes instituciones. Puesto que la colaboración entre instituciones envuelve un intercambio de datos, o de tiempo de computación, el propósito del grid es facilitar la integración de recursos computacionales. Universidades, laboratorios de investigación o empresas se asocian para formar grid para lo cual utilizan algún tipo de software que implemente este concepto.

SEGURIDAD EXTERNA

La referente a las instalaciones del sistema informático y al acceso de personas al sistema y su información.

Contempla estas dos áreas:

  • Seguridad física. De las instalaciones. Incluye medidas de prevención o recuperación de siniestros, y control de acceso al sistema.
  • Seguridad operacional. Políticas y mecanismos de seguridad: niveles de autorización o responsabilidad, métodos de acceso, protocolos de comunicación...

SEGURIDAD INTERNA

La que se refiere a la circuitería del sistema, o a los asuntos de seguridad del sistema.


SISTEMAS BIOMETRICOS

Características fisiológicas (huella dactilar, vasos retinales) o conductuales (firma, patrón de voz, etc.)
  •  Requieren hardware más costoso
  • Prácticamente imposibles de replica
  • La tasa de falsos rechazos puede ser alta
  • Tienden a ser rechazados socialmente


CRIPTOGRAFíA

Es el cifrado en las transmisiones y en el almacenamiento de datos altamente sensibles (como las contraseñas, ficheros personales...)


FIRMA DIGITAL

Una firma digital robusta es un requisito esencial para los sistemas seguros. Se las necesita para certificar ciertos trozos de información, por ejemplo para proporcionar enunciados dignos de confianza que relacionan identidades de usuarios con claves públicas.

Las firmas manuscritas necesitan verificar que éste es:

  • Autentico: convence al receptor de que el firmante firmó deliberadamente el documento y que la firma no ha sido alterado por nadie.
  • Infalsificable: aporta la prueba de que el firmante firmó el documento.
  • No repudiable: el firmante no puede negar de forma creíble que el documento fue por él.

Las propiedades de los documentos digitales almacenados en archivos o mensajes son completamente diferentes de las de los documentos en papel. Los documentos digitales son trivialmente fáciles de generar, copiar y alterar. La simple adición de la identidad del emisor en forma de cadena de texto, una fotografía o una imagen manuscrita, no tiene valor alguno como medio de verificación.

Lo que se requiere es un medio de enlazar una identidad de un firmante a la secuencia completa de bits que representa un documento. Con esto cumplimos el primer requisito anterior, de autenticidad. Como con las firmas manuscritas, la fecha del documento no está garantizada por la sola firma. El destinatario de un documento firmado sólo sabe que el documento fue firmado con anterioridad a la recepción.

Se puede considerar que un documento con firma digital es más robusto frente a la falsificación que un escrito a mano.



VERIFICACIÓN DE AMENAZAS

En la mayoría de los tipos de redes locales es fácil construir un programa sobre un computador conectado para que obtenga copias de los mensajes transmitidos entre computadores. Otras amenazas son más sutiles; un programa podría situarse a sí mismo en lugar del auténtico servidor de archivos y así obtener copias de información confidencial que los clientes, inconscientemente, envían para su almacenamiento.

Además del peligro de daño de información pueden aparecer reclamaciones fraudulentas contra el propietario de un sistema que no sea demostrablemente seguro. Para evitarlo, el propietario debe desacreditar la reclamación mostrando que el sistema es seguro contra tales violaciones, o produciendo un registro histórico de todas las transacciones. Un ejemplo es el débito fantasma en los cajeros automáticos. La mejor respuesta de un banco es proporcionar un registro de la transacción firmado digitalmente por el titular de la cuenta, que no pueda ser falsificado.

La principal meta de la seguridad es restringir el acceso a la información y los recursos de modo que sólo tengan acceso aquellos que estén autorizados.

Las amenazas de seguridad se dividen en tres clases:



  • Fuga — la adquisición de información por receptores no autorizados.
  • Alteración — la modificación no autorizada de información.
  • Vandalismo — interferencia en el modo de operación adecuado de un sistema, sin ganancia para el responsable.



Los ataques en los sistemas distribuidos dependen de la obtención de acceso a los canales de comunicación. Los métodos de ataque pueden clasificarse en función del modo en que se abusa del canal:




  • Fisgar - obtener copias sin autorización.

  • Suplantar — enviar o recibir mensajes utilizando la identidad de otro sin su autorización.
  • Alterar mensajes — interceptar mensajes y alterar sus contenidos antes de pasarlos al receptor.


  • Reenviar — almacenar mensajes interceptados y enviarlos más tarde.
  • Denegación de servicio — desbordar un canal o recurso para impedir que otros accedan a él.



Los ataques victoriosos dependen del descubrimiento de agujeros en la seguridad de los sistemas y estos problemas son comunes en los sistemas de hoy.

Cuando se diseñó Internet y los sistemas conectados a ella, la seguridad no era una prioridad.

La incorporación de medidas de seguridad requiere ser cuidadoso con la etapa de diseño.

Nos hemos concentrado en los ataques a los sistemas distribuidos que nacen de la exposición de sus canales de comunicación y sus interfaces. Los mecanismos de seguridad no pueden protegernos contra una clave de acceso mal elegida o custodiada. Pero para sistemas que incluyan programas móviles y sistemas cuya seguridad sea sensible a la fuga de información, hay más ataques.





No hay comentarios:

Publicar un comentario