domingo, 11 de septiembre de 2011

SEGURIDAD

La protección de datos ante la curiosidad de ciertos usuarios no viene a ser el único aspecto relacionado con la seguridad en la conexión entre redes. Uno podría imaginarse, por lo menos, cuatro servicios de seguridad:

1. Proteger los datos para que no puedan ser leídos por personas que no tienen autorización para hacerlo.

2. Impedir que las personas sin autorización inserten o borren mensajes.

3. Verificar al emisor de cada uno de los mensajes.

4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados.

La puesta en clave, puede efectivamente utilizarse para todos estos objetivos. La ubicación del cifrado en el modelo OSI ha sido tan controvertida, que cualquier mención sobre este asunto se llegó a omitir en la norma original. Teóricamente, la puesta en clave puede realizarse en cualquier capa, pero en la práctica en tres de ellas parece ser más apropiado: en la capa física, en la de transporte y en la de presentación.

Cuando el cifrado se realiza en la capa física, se inserta una unidad de puesta en clave entre cada ordenador y el medio físico. Cada bit que sale del ordenador se‚ cifra, y a cada bit que entra al ordenador se le practica el proceso inverso. A este es quema se le conoce con el nombre de cifrado de enlace. Este es muy sencillo, pero relativamente inflexible.

La ventaja principal del cifrado de enlace es que las cabeceras, así como los datos, se cifran. En algunos casos, el conocimiento de los patrones de tráfico (deducibles a partir de las direcciones de los extremos fuente y destinatario), también es de naturaleza secreta. Por ejemplo, si en tiempos de guerra, un enemigo notara que la cantidad de tráfico hacia y desde el Pentágono, en Washington, repentinamente decrece en forma dramática y, sin embargo, crece en la misma cantidad con respecto a East Podunk, el enemigo no necesita tener un CI de 200 para entender que algo extraño está sucediendo. El estudio que realiza el enemigo sobre la longitud y frecuencia de los mensajes se conoce como análisis de tráfico, el cual se puede hacer más difícil por la inclusión de grandes cantidades de tráfico de relleno.

Para la mayoría de las aplicaciones comerciales, el análisis de tráfico no es un tema a tener en cuenta, por lo que la solución preferida es la puesta en clave de extremo a extremo en alguna de las capas superiores. El hecho de que se introduzca en la capa de transporte ocasiona que la sesión completa se tenga que cifrar. Un planteamiento más sofisticado consiste en colocarla en la capa de presentación, para que sólo aquellas estructuras o campos que necesiten cifrarse sufran la sobrecarga correspondiente.

No hay comentarios:

Publicar un comentario