Download allá de la seguridad de datos
Document related concepts
Transcript
Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora de hoy día. En este artículo se presentarán las ventajas de TPM y se formulará esta pregunta: ¿es TPM suficiente? La respuesta es sencilla: no. Nuestra idea es que TPM desempeña un papel principal en un enfoque más global hacia la seguridad, uno en el que la informática confiable es el objetivo principal. 01. Riesgos de seguridad 02. TPM HOY POR HOY lo último en seguridad 03. análisis en detalle 04. TPM: PUNTO INICIAL EN LA INFORMÁTICA CONFIABLE 05. EL FUTURO DE LA INFORMÁTICA CONFIABLE 06. conclusión Más allá de la seguridad de datos riesgos de seguridad La seguridad es la principal preocupación de las empresas hoy día, sobre todo cuando hay que emplear ordenadores portátiles. Los riesgos, como ataques intencionados, robos, virus, accesos no autorizados a sistemas, intercepciones de datos confidenciales, piratas informáticos o cifrados débiles pueden convertir sus datos privados en información pública. Entre las posibles consecuencias encontramos: ingresos perdidos, pérdida de moral de la empresa, costes adicionales de TI, inactividad, datos perdidos e información robada. Entender los riesgos y costes asociados con la seguridad ayuda a identificar cuáles son los requisitos clave para una plataforma de seguridad. Aunque es difícil calcular plenamente el coste asociado con amenazas de seguridad, podemos ofrecer algunos ejemplos concretos de los efectos negativos que se producen cuando los sistemas de seguridad fallan o alguien se los salta. Si echamos un vistazo a las cifras vemos que los fallos de seguridad pueden tener efectos devastadores, y el resultado puede ser un desastre financiero. Riesgos de seguridad reflejados en cifras Más de una de cada 5 de las compañías encuestadas en Europa (22%) tuvieron que cerrar sus oficinas durante varias horas para recuperarse de un ataque de virus. Reproducir 20 megabytes de datos contables suele llevar 21 días y cuesta unos 23 000 euros. Entre las empresas que pierden datos en un desastre, el 50% nunca vuelven a abrir y el 90% cierran a los dos años. TPM HOY POR HOY lo último en seguridad Más allá de la seguridad de datos Anteriormente, uno de los obstáculos para el TPM era la falta de plataformas portátiles con módulos integrados. En la actualidad las cosas ya no son así. Los sistemas con TPM cuestan aproximadamente lo mismo que una plataforma similar sin el módulo. Hoy día, la seguridad para plataformas más moderna depende del TPM. La combinación única de tecnología de hardware y software del TPM es lo que lo convierte en lo último en seguridad informática. Proporciona una fuerte autenticación y ofrece funciones criptográficas. Los riesgos de seguridad son la principal preocupación de los usuarios de ordenadores portátiles. Análisis en detalle TPM ofrece el entorno básico para la seguridad, lo que se denomina Núcleo Principal de Confianza (Core Root of Trust). La información almacenada en el chip puede utilizarse para realizar un proceso compulsado: medir, grabar e informar de los procesos a fin de asegurarse de que no se producen manipulaciones o accesos no autorizados. Como entorno básico, TPM ofrece una fuerte base de protección que puede complementarse utilizando medidas de seguridad adicionales. CARACTERÍSTICA VENTAJAS TPM puede utilizarse para almacenar certificados digitales o claves como parte de un sistema PKI. También pueden almacenarse contraseñas. Una mayor seguridad de red, muy útil en transacciones comerciales en línea en las que hace falta una firma digital TPM dispone de un controlador independiente para almacenar información confidencial. TPM está a salvo de virus o gusanos que atacan a archivos ejecutables o al sistema operativo. Permite el uso de PKI, lo que hace que el usuario deba autenticarse por medio de terceros. La autenticación e identidades digitales también están protegidas. TPM permite la conexión única para que los usuarios no tengan que introducir varias contraseñas para acceder. Simplicidad TPM puede utilizarse para crear una unidad segura personal (PSD.) Aunque se robe un portátil, los datos estarán protegidos. TPM es parecido a tener acceso a una caja de seguridad cerrada dentro de una cámara acorazada. Para ver lo que hay en la caja de seguridad, es necesario confirmar la identidad y el derecho de acceso. Esto quiere decir que los datos que haya dentro de una plataforma TPM, aunque se robe el portátil en sí, permanecerán guardados y a salvo. Ahora bien, ¿basta con la solución TPM? TPM: PUNTO INICIAL EN LA INFORMÁTICA CONFIABLE A pesar de sus destacadas funciones de seguridad, el TPM por sí solo no asegura una protección del sistema de alto nivel. Hace falta un modelo de seguridad más exhaustivo, la informática confiable. Ya que el funcionamiento de un ordenador pasa del proceso de inicio a la carga del sistema operativo y a la ejecución de las aplicaciones, incluidos clientes de correo electrónico o exploradores, es necesario un nivel de seguridad mayor. Más allá de la seguridad de datos En consecuencia, Gartner propone un enfoque de tres niveles llamado informática confiable. La informática confiable consta de hardware de protección contra manipulación, una plataforma confiable y una ejecución confiable o contexto de tiempo de ejecución. Gartner propone un enfoque de tres Level 3 : Ejecuciòn confiable niveles a la informática confiable (fuente: “Management Update: Progress Level 2 : Plataforma confiable Toward Trustable Computing Means Level 1: Hardware a prueba de manipulaciones Securer IT Systems” de C. Hirst, C. Heidarson, 6 de octubre de 2004). (utilizado para producir claves confiables) Hardware a prueba de manipulaciones significa que las claves se generan y almacenan de forma segura en una memoria a prueba de manipulaciones, y las funciones criptográficas utilizan las claves para desbloquear el resto del sistema. Trusted Computing Group y TPM asegura esto, lo que hace que TPM sea una base esencial a la hora de pensar en una plataforma segura. La plataforma confiable utiliza funciones criptográficas para asegurar la fiabilidad de la plataforma y para autenticar la identidad. La información segura codificada acerca del estado del software que se está ejecutando en el ordenador se almacena en el TPM y puede utilizarse para averiguar si el sistema está en peligro. El TPM también puede utilizarse para controlar el acceso al sistema en el nivel de la BIOS. La ejecución confiable es el entorno en el que se ejecutan las aplicaciones seguras. Para esto es necesaria una combinación de hardware y software, incluyendo un sistema operativo que disponga de seguridad contra manipulación de la memoria para que puedan ejecutarse las aplicaciones seguras con las no seguras a la vez. La ejecución confiable también asegura que el acceso a los dispositivos ha sido previamente autorizado, sobre todo a periféricos como el teclado. Juntos, estos tres niveles ofrecen una seguridad total de la plataforma. La informática confiable pretende asegurarse de que el sistema esté protegido contra manipulación y que funcione de forma conocida. Los objetivos son privacidad, confidencialidad, fiabilidad, comunicaciones seguras, conectividad autorizada y acceso y previsión. La informática confiable es un enfoque exhaustivo hacia la seguridad que incluye: inicio, acceso al sistema, acceso a periféricos, ejecución de aplicaciones y el intercambio de información mediante correo electrónico. La seguridad depende de los avances en todas estas áreas, pero ninguna de ellas es suficiente por sí sola. La informática confiable es más que la suma de las partes. El futuro de la informática confiable En la actualidad podemos encontrar una serie de mejoras de hardware y de software en la plataforma informática portátil. TPM sigue siendo el núcleo de esta plataforma, permitiendo el uso del hardware de protección contra manipulación y una plataforma confiable. Las plataformas portátiles seguras actuales incluyen antivirus, TPM, bloqueo del dispositivo, contraseñas de la BIOS, seguridad biométrica y Execute Bit (XD-Bit). Hoy día se han cumplido dos de los tres objetivos. Ya se ha implantado el TPM en portátiles, lo que permite el uso de hardware de protección contra manipulación y los requisitos básicos para una plataforma confiable. Las contraseñas de la BIOS y la seguridad biométrica disponibles aseguran que se autenticará a los usuarios para acceder al sistema. En el contexto de tiempo de Más allá de la seguridad de datos ejecución de la ejecución confiable, los antivirus y XD-Bit disponibles ofrecen funciones de supervisión para proteger el sistema de la recepción y ejecución de software malicioso. Las funciones de bloqueo del dispositivo están disponibles en los últimos portátiles de Toshiba, lo que quiere decir que sólo los usuarios autenticados podrán acceder a los componentes del sistema como el disco duro, unidades de disco ópticas e incluso periféricos USB. Según una encuesta de Datamonitor, el 87% de los profesionales de la informática valoraron la seguridad de los datos como una función importante o muy importante. El lector de huellas digitales de Toshiba es un ejemplo de seguridad biométrica. También se ha incorporado la privacidad de pantalla a algunos modelos de portátiles TOSHIBA, en concreto a la serie Tecra M3. El filtro de control del ángulode visión LCD de Toshiba hace que sólo la persona que utilice el ordenador pueda ver los detalles en la pantalla. En espacios públicos con gran tránsitode personas, esto impide que gente no autorizada pueda ver o leer datos confidenciales. Mientras se hacen avances hacia la informática confiable, es necesario cumplir ciertos requisitos. La informática confiable será una realidad con el lanzamiento del procesamiento y el soporte de sistema operativo necesario, concretamente con la tecnología Intel LaGrande y el lanzamiento de Microsoft Vista, la siguiente versión de Windows, antes conocida con el nombre clave de “Longhorn”. Según Intel, dentro de unos dos o tres años también podremos ver Intel LaGrande. Se trata de una base de hardware, que puede ayudar a proteger la confidencialidad e integridad de los datos almacenados o creados contra ataques basados en software. Para ello habilita un entorno en el que las aplicaciones pueden ejecutarse en su propio espacio, protegidas del resto de software del sistema y de la red. Además, esto puede ayudar a proteger datos confidenciales de vital importancia, tanto personales como corporativos, y comunicaciones y transacciones de comercio electrónico confidenciales sin que el software malicioso que pueda estar ejecutándose en el sistema y la red pongan todo en peligro. Para sacar el máximo provecho a la tecnología LaGrande, es necesario que se haya implantado un sistema operativo de ejecución confiable. Microsoft Vista promete mejorar considerablemente la seguridad de los sistemas operativos además de ofrecer avances que permiten que los desarrolladores creen más aplicaciones seguras y que alivian la carga de los administradores del sistema y usuarios finales a la hora de asegurar sistemas. No obstante, los expertos del sector se preguntan si ofrecerá un sistema operativo de ejecución verdaderamente confiable. conclusión Más allá de la seguridad de datos En conclusión, los fundamentos de la informática confiable están implantados con el TPM y los controles en el nivel de la BIOS. Los siguientes pasos serán introducir las funciones de procesamiento y sistema operativo para ofrecer un contexto de ejecución plenamente fiable. Aunque parece que esta meta no se alcanzará al menos hasta el 2008, mientras veremos una serie de avances de software y hardware que mejorarán la seguridad general. © 2005. Toshiba Europe GmbH. Aunque Toshiba ha realizado un gran esfuerzo para garantizar la exactitud de la información que aquí aparece en el momento de la publicación, las especificaciones del producto, configuraciones, precios y disponibilidad del sistema/componentes/opciones estarán sujetos a cambios sin previo aviso. Si desea obtener la información más reciente sobre el producto o tener actualizadas las distintas opciones del software o hardware, visite el sitio web Toshiba en www.toshiba-europe.com.