stringtranslate.com

Texto sin formato

En criptografía , el texto simple suele ser información no cifrada que se encuentra pendiente de ser introducida en algoritmos criptográficos , normalmente algoritmos de cifrado . Esto suele hacer referencia a datos que se transmiten o almacenan sin cifrar.

Descripción general

Con la llegada de la informática , el término texto simple se amplió más allá de los documentos legibles por humanos para referirse a cualquier dato, incluidos los archivos binarios, en un formato que pueda verse o usarse sin necesidad de una clave u otro dispositivo de descifrado. La información (un mensaje, documento, archivo, etc.) que se comunica o almacena en un formato no cifrado se denomina texto simple.

El texto simple se utiliza como entrada para un algoritmo de cifrado ; la salida se suele denominar texto cifrado , en particular cuando el algoritmo es un código . El texto codificado se utiliza con menos frecuencia y casi siempre solo cuando el algoritmo en cuestión es en realidad un código . Algunos sistemas utilizan varias capas de cifrado , y la salida de un algoritmo de cifrado se convierte en la entrada de "texto simple" del siguiente.

Manejo seguro

El manejo inseguro de texto simple puede introducir debilidades en un criptosistema al permitir que un atacante evite la criptografía por completo. El texto simple es vulnerable en su uso y almacenamiento, ya sea en formato electrónico o en papel. La seguridad física significa proteger la información y sus medios de almacenamiento de ataques físicos, por ejemplo, de alguien que ingresa a un edificio para acceder a papeles, medios de almacenamiento o computadoras. El material descartado, si no se elimina de manera segura, puede ser un riesgo de seguridad. Incluso los documentos triturados y los medios magnéticos borrados pueden reconstruirse con el suficiente esfuerzo.

Si se almacena texto sin formato en un archivo de computadora , el medio de almacenamiento, la computadora y sus componentes, y todas las copias de seguridad deben ser seguros. A veces, los datos confidenciales se procesan en computadoras cuyo almacenamiento masivo es extraíble, en cuyo caso la seguridad física del disco extraído es vital. En el caso de proteger una computadora, la seguridad útil (en contraposición a la seguridad superficial ) debe ser física (por ejemplo, contra robo , extracción descarada bajo la cobertura de una supuesta reparación, instalación de dispositivos de monitoreo encubiertos, etc.), así como virtual (por ejemplo, modificación del sistema operativo , acceso ilícito a la red, programas troyanos ). La amplia disponibilidad de unidades de disco duro , que se pueden conectar a la mayoría de las computadoras modernas y almacenar grandes cantidades de datos, plantea otro grave dolor de cabeza de seguridad. Un espía (quizás haciéndose pasar por una persona de limpieza) podría ocultar una fácilmente, e incluso tragársela si fuera necesario.

Los ordenadores, las unidades de disco y los medios desechados también son una fuente potencial de textos sin formato. La mayoría de los sistemas operativos no borran nada en realidad: simplemente marcan el espacio de disco ocupado por un archivo eliminado como "disponible para su uso" y eliminan su entrada del directorio del sistema de archivos . La información de un archivo eliminado de esta manera permanece completamente presente hasta que se sobrescriba en algún momento posterior cuando el sistema operativo reutilice el espacio de disco. Dado que incluso los ordenadores de gama baja se venden comúnmente con muchos gigabytes de espacio de disco y su número aumenta mensualmente, este "momento posterior" puede ser meses después, o nunca. Incluso sobrescribir la parte de la superficie de un disco ocupada por un archivo eliminado es insuficiente en muchos casos. Peter Gutmann, de la Universidad de Auckland, escribió un célebre artículo en 1996 sobre la recuperación de información sobrescrita de discos magnéticos; las densidades de almacenamiento de área han aumentado mucho desde entonces, por lo que es probable que este tipo de recuperación sea más difícil de lo que era cuando Gutmann escribió.

Los discos duros modernos reasignan automáticamente los sectores defectuosos y trasladan los datos a los sectores en buen estado. Este proceso hace que la información sobre esos sectores defectuosos excluidos sea invisible para el sistema de archivos y las aplicaciones normales. Sin embargo, un software especial puede extraer información de ellos.

Algunas agencias gubernamentales (por ejemplo, la NSA de EE. UU .) exigen que el personal pulverice físicamente las unidades de disco desechadas y, en algunos casos, las trate con corrosivos químicos. Sin embargo, esta práctica no está muy extendida fuera del gobierno. Garfinkel y Shelat (2003) analizaron 158 discos duros de segunda mano que adquirieron en ventas de garaje y similares, y descubrieron que menos del 10% había sido desinfectado lo suficiente. Los demás contenían una amplia variedad de información personal y confidencial legible. Véase remanencia de datos .

La pérdida física es un problema grave. El Departamento de Estado de los EE. UU. , el Departamento de Defensa y el Servicio Secreto británico han perdido o robado computadoras portátiles con información secreta, incluso en texto simple. Las técnicas adecuadas de cifrado de discos pueden proteger los datos en computadoras o medios malversados.

En ocasiones, incluso cuando los datos de los sistemas anfitriones están cifrados, los medios que utiliza el personal para transferir datos entre sistemas son texto simple debido a una política de datos mal diseñada. Por ejemplo, en octubre de 2007, la Agencia Tributaria y de Aduanas británica perdió CD que contenían los registros no cifrados de 25 millones de beneficiarios de prestaciones por hijos a cargo en el Reino Unido.

Los sistemas criptográficos modernos resisten ataques a textos simples conocidos o incluso a textos simples seleccionados , por lo que es posible que no se vean completamente comprometidos si se pierde o se roba un texto simple. Los sistemas más antiguos resistían los efectos de la pérdida de datos en texto simple sobre la seguridad con técnicas menos efectivas, como el relleno y la copulación rusa para ocultar información en texto simple que se pudiera adivinar fácilmente.

Véase también

Referencias