Download allá de la seguridad de datos

Document related concepts

Cifrado de disco wikipedia , lookup

BitLocker Drive Encryption wikipedia , lookup

Trusted Computing wikipedia , lookup

Ataque de arranque en frío wikipedia , lookup

Anillo (seguridad informática) wikipedia , lookup

Transcript
Información técnica
más allá de la seguridad de datos
MÁS ALLÁ DE LA SEGURIDAD DE DATOS
TECH-2005-09-Data-Security-ES
Trusted Platform Module (TPM) representa la tecnología
de seguridad más innovadora de hoy día. En este artículo
se presentarán las ventajas de TPM y se formulará esta
pregunta: ¿es TPM suficiente?
La respuesta es sencilla: no. Nuestra idea es que TPM
desempeña un papel principal en un enfoque más global
hacia la seguridad, uno en el que la informática confiable
es el objetivo principal.
01. Riesgos de seguridad
02. TPM HOY POR HOY lo último en seguridad
03. análisis en detalle
04. TPM: PUNTO INICIAL EN LA INFORMÁTICA CONFIABLE
05. EL FUTURO DE LA INFORMÁTICA CONFIABLE
06. conclusión
Más allá de la seguridad de datos
riesgos
de seguridad
La seguridad es la principal preocupación de las empresas hoy día, sobre todo
cuando hay que emplear ordenadores portátiles. Los riesgos, como ataques
intencionados, robos, virus, accesos no autorizados a sistemas, intercepciones
de datos confidenciales, piratas informáticos o cifrados débiles pueden convertir
sus datos privados en información pública. Entre las posibles consecuencias
encontramos: ingresos perdidos, pérdida de moral de la empresa, costes
adicionales de TI, inactividad, datos perdidos e información robada.
Entender los riesgos y costes asociados con la seguridad ayuda a identificar
cuáles son los requisitos clave para una plataforma de seguridad. Aunque es difícil
calcular plenamente el coste asociado con amenazas de seguridad, podemos
ofrecer algunos ejemplos concretos de los efectos negativos que se producen
cuando los sistemas de seguridad fallan o alguien se los salta. Si echamos
un vistazo a las cifras vemos que los fallos de seguridad pueden tener efectos
devastadores, y el resultado puede ser un desastre financiero.
Riesgos de seguridad reflejados en cifras
Más de una de cada 5 de las compañías encuestadas
en Europa (22%) tuvieron que cerrar sus oficinas durante
varias horas para recuperarse de un ataque de virus.
Reproducir 20 megabytes de datos contables suele
llevar 21 días y cuesta unos 23 000 euros.
Entre las empresas que pierden datos en un desastre,
el 50% nunca vuelven a abrir y el 90% cierran a los dos años.
TPM HOY POR HOY lo
último en seguridad
Más allá de la seguridad de datos
Anteriormente, uno de los obstáculos para el TPM era la falta de plataformas
portátiles con módulos integrados. En la actualidad las cosas ya no son así.
Los sistemas con TPM cuestan aproximadamente lo mismo que una plataforma
similar sin el módulo. Hoy día, la seguridad para plataformas más moderna
depende del TPM. La combinación única de tecnología de hardware y software
del TPM es lo que lo convierte en lo último en seguridad informática. Proporciona
una fuerte autenticación y ofrece funciones criptográficas.
Los riesgos de seguridad son
la principal preocupación
de los usuarios de ordenadores
portátiles.
Análisis en detalle
TPM ofrece el entorno básico para la seguridad, lo que se denomina Núcleo
Principal de Confianza (Core Root of Trust). La información almacenada en el chip
puede utilizarse para realizar un proceso compulsado: medir, grabar e informar
de los procesos a fin de asegurarse de que no se producen manipulaciones o
accesos no autorizados. Como entorno básico, TPM ofrece una fuerte base
de protección que puede complementarse utilizando medidas de seguridad
adicionales.
CARACTERÍSTICA
VENTAJAS
TPM puede utilizarse para almacenar
certificados digitales o claves como
parte de un sistema PKI. También
pueden almacenarse contraseñas.
Una mayor seguridad de red, muy
útil en transacciones comerciales
en línea en las que hace falta una
firma digital
TPM dispone de un controlador
independiente para almacenar
información confidencial.
TPM está a salvo de virus o gusanos
que atacan a archivos ejecutables
o al sistema operativo.
Permite el uso de PKI, lo que hace
que el usuario deba autenticarse
por medio de terceros.
La autenticación e identidades
digitales también están protegidas.
TPM permite la conexión única
para que los usuarios no tengan
que introducir varias contraseñas
para acceder.
Simplicidad
TPM puede utilizarse para crear una
unidad segura personal (PSD.)
Aunque se robe un portátil,
los datos estarán protegidos.
TPM es parecido a tener acceso a una caja de seguridad cerrada dentro de una
cámara acorazada. Para ver lo que hay en la caja de seguridad, es necesario
confirmar la identidad y el derecho de acceso. Esto quiere decir que los datos
que haya dentro de una plataforma TPM, aunque se robe el portátil en sí,
permanecerán guardados y a salvo.
Ahora bien, ¿basta con la solución TPM?
TPM: PUNTO INICIAL
EN LA INFORMÁTICA
CONFIABLE
A pesar de sus destacadas funciones de seguridad, el TPM por sí solo no asegura
una protección del sistema de alto nivel. Hace falta un modelo de seguridad más
exhaustivo, la informática confiable.
Ya que el funcionamiento de un ordenador pasa del proceso de inicio a la carga
del sistema operativo y a la ejecución de las aplicaciones, incluidos clientes de
correo electrónico o exploradores, es necesario un nivel de seguridad mayor.
Más allá de la seguridad de datos
En consecuencia, Gartner propone un enfoque de tres niveles llamado informática
confiable. La informática confiable consta de hardware de protección contra
manipulación, una plataforma confiable y una ejecución confiable o contexto
de tiempo de ejecución.
Gartner propone un enfoque de tres
Level 3 : Ejecuciòn confiable
niveles a la informática confiable
(fuente: “Management Update: Progress
Level 2 : Plataforma confiable
Toward Trustable Computing Means
Level 1: Hardware a prueba
de manipulaciones
Securer IT Systems” de C. Hirst,
C. Heidarson, 6 de octubre de 2004).
(utilizado para producir claves confiables)
Hardware a prueba de manipulaciones significa que las claves se generan y
almacenan de forma segura en una memoria a prueba de manipulaciones, y las
funciones criptográficas utilizan las claves para desbloquear el resto del sistema.
Trusted Computing Group y TPM asegura esto, lo que hace que TPM sea una base
esencial a la hora de pensar en una plataforma segura. La plataforma confiable
utiliza funciones criptográficas para asegurar la fiabilidad de la plataforma y para
autenticar la identidad. La información segura codificada acerca del estado del
software que se está ejecutando en el ordenador se almacena en el TPM
y puede utilizarse para averiguar si el sistema está en peligro. El TPM también
puede utilizarse para controlar el acceso al sistema en el nivel de la BIOS.
La ejecución confiable es el entorno en el que se ejecutan las aplicaciones
seguras. Para esto es necesaria una combinación de hardware y software,
incluyendo un sistema operativo que disponga de seguridad contra manipulación
de la memoria para que puedan ejecutarse las aplicaciones seguras con las no
seguras a la vez. La ejecución confiable también asegura que el acceso a los
dispositivos ha sido previamente autorizado, sobre todo a periféricos como el
teclado. Juntos, estos tres niveles ofrecen una seguridad total de la plataforma.
La informática confiable pretende asegurarse de que el sistema esté protegido
contra manipulación y que funcione de forma conocida. Los objetivos son privacidad,
confidencialidad, fiabilidad, comunicaciones seguras, conectividad autorizada
y acceso y previsión. La informática confiable es un enfoque exhaustivo hacia
la seguridad que incluye: inicio, acceso al sistema, acceso a periféricos, ejecución
de aplicaciones y el intercambio de información mediante correo electrónico.
La seguridad depende de los avances en todas estas áreas, pero ninguna de ellas
es suficiente por sí sola. La informática confiable es más que la suma de las partes.
El futuro
de la informática
confiable
En la actualidad podemos encontrar una serie de mejoras de hardware
y de software en la plataforma informática portátil. TPM sigue siendo el núcleo
de esta plataforma, permitiendo el uso del hardware de protección contra
manipulación y una plataforma confiable. Las plataformas portátiles seguras
actuales incluyen antivirus, TPM, bloqueo del dispositivo, contraseñas
de la BIOS, seguridad biométrica y Execute Bit (XD-Bit).
Hoy día se han cumplido dos de los tres objetivos. Ya se ha implantado el TPM
en portátiles, lo que permite el uso de hardware de protección contra
manipulación y los requisitos básicos para una plataforma confiable. Las
contraseñas de la BIOS y la seguridad biométrica disponibles aseguran que se
autenticará a los usuarios para acceder al sistema. En el contexto de tiempo de
Más allá de la seguridad de datos
ejecución de la ejecución confiable, los antivirus y XD-Bit
disponibles ofrecen funciones de supervisión para proteger el sistema
de la recepción y ejecución de software malicioso. Las funciones de bloqueo
del dispositivo están disponibles en los últimos portátiles de Toshiba, lo que
quiere decir que sólo los usuarios autenticados podrán acceder
a los componentes del sistema como el disco duro, unidades de disco
ópticas e incluso periféricos USB.
Según una encuesta de Datamonitor,
el 87% de los profesionales
de la informática valoraron
la seguridad de los datos como una
función importante o muy importante.
El lector de huellas digitales de Toshiba
es un ejemplo de seguridad biométrica.
También se ha incorporado la privacidad de pantalla a algunos modelos
de portátiles TOSHIBA, en concreto a la serie Tecra M3. El filtro de control
del ángulode visión LCD de Toshiba hace que sólo la persona que utilice el
ordenador pueda ver los detalles en la pantalla. En espacios públicos con gran
tránsitode personas, esto impide que gente no autorizada pueda ver o leer
datos confidenciales.
Mientras se hacen avances hacia la informática confiable, es necesario cumplir
ciertos requisitos. La informática confiable será una realidad con el lanzamiento
del procesamiento y el soporte de sistema operativo necesario, concretamente
con la tecnología Intel LaGrande y el lanzamiento de Microsoft Vista, la siguiente
versión de Windows, antes conocida con el nombre clave de “Longhorn”.
Según Intel, dentro de unos dos o tres años también podremos ver Intel
LaGrande. Se trata de una base de hardware, que puede ayudar a proteger
la confidencialidad e integridad de los datos almacenados o creados contra
ataques basados en software. Para ello habilita un entorno en el que las
aplicaciones pueden ejecutarse en su propio espacio, protegidas del resto de
software del sistema y de la red. Además, esto puede ayudar a proteger datos
confidenciales de vital importancia, tanto personales como corporativos, y
comunicaciones y transacciones de comercio electrónico
confidenciales sin que el software malicioso que pueda estar ejecutándose
en el sistema y la red pongan todo en peligro.
Para sacar el máximo provecho a la tecnología LaGrande, es necesario que
se haya implantado un sistema operativo de ejecución confiable. Microsoft
Vista promete mejorar considerablemente la seguridad de los sistemas
operativos además de ofrecer avances que permiten que los desarrolladores
creen más aplicaciones seguras y que alivian la carga de los administradores
del sistema y usuarios finales a la hora de asegurar sistemas. No obstante,
los expertos del sector se preguntan si ofrecerá un sistema operativo
de ejecución verdaderamente confiable.
conclusión
Más allá de la seguridad de datos
En conclusión, los fundamentos de la informática confiable están implantados
con el TPM y los controles en el nivel de la BIOS. Los siguientes pasos serán
introducir las funciones de procesamiento y sistema operativo para ofrecer
un contexto de ejecución plenamente fiable. Aunque parece que esta meta no
se alcanzará al menos hasta el 2008, mientras veremos una serie de avances
de software y hardware que mejorarán la seguridad general.
© 2005. Toshiba Europe GmbH. Aunque Toshiba ha realizado un gran esfuerzo para garantizar la exactitud de la información que aquí aparece en el momento
de la publicación, las especificaciones del producto, configuraciones, precios y disponibilidad del sistema/componentes/opciones estarán sujetos a cambios
sin previo aviso. Si desea obtener la información más reciente sobre el producto o tener actualizadas las distintas opciones del software o hardware, visite
el sitio web Toshiba en www.toshiba-europe.com.