stringtranslate.com

Ruta de confianza

Una ruta confiable o un canal confiable es un mecanismo que brinda seguridad de que el usuario se está comunicando con lo que quería comunicarse, lo que garantiza que los atacantes no puedan interceptar ni modificar la información que se está comunicando.

El término fue introducido inicialmente por Orange Book . [1] Como concepto de arquitectura de seguridad, se puede implementar con cualquier protección técnica adecuada para un entorno y perfil de riesgo particulares.

Ejemplos

Firma electrónica

En los Criterios Comunes [2] y en los estándares de firma electrónica de la Unión Europea, la ruta de confianza y el canal de confianza describen técnicas que impiden la interceptación o manipulación de datos confidenciales a medida que pasan por diversos componentes del sistema:

Inicio de sesión de usuario

Una de las técnicas más populares para robar contraseñas en Microsoft Windows era la suplantación de inicio de sesión , que se basaba en programas que simulaban el mensaje de inicio de sesión del sistema operativo. Cuando los usuarios intentaban iniciar sesión, el programa de inicio de sesión falso podía capturar las contraseñas de los usuarios para su uso posterior. Como medida de seguridad, Windows NT introdujo la secuencia Ctrl-Alt-Del como tecla de atención segura para escapar de cualquier programa de terceros e invocar el mensaje de inicio de sesión del sistema. [3]

Un problema similar surge en el caso de sitios web que requieren autenticación, donde se espera que el usuario ingrese sus credenciales sin saber realmente si el sitio web no está falsificado . HTTPS mitiga este ataque autenticando primero el servidor para el usuario (usando un ancla de confianza y un algoritmo de validación de ruta de certificación ) y solo entonces mostrando el formulario de inicio de sesión.

Referencias

  1. ^ 3.2.2.1.1 Ruta de confianza : El TCB deberá admitir una ruta de comunicación de confianza entre él y el usuario para el inicio de sesión y la autenticación iniciales. Las comunicaciones a través de esta ruta deberán ser iniciadas exclusivamente por un usuario. , Libro naranja
  2. ^ ISO/IEC 15408-1, Tecnología de la información — Técnicas de seguridad — Criterios de evaluación para la seguridad de TI — Parte 1: Introducción y modelo general , 2005
  3. ^ Yee, Ka-Ping (2002). "Diseño de interacción de usuario para sistemas seguros". pp. 278–290. CiteSeerX  10.1.1.65.5837 .