stringtranslate.com

Comunicación segura

La comunicación segura se produce cuando dos entidades se comunican y no quieren que un tercero escuche. Para que este sea el caso, las entidades deben comunicarse de una manera que no sea susceptible a escuchas o interceptaciones . [1] [2] La comunicación segura incluye medios mediante los cuales las personas pueden compartir información con diversos grados de certeza de que terceros no pueden interceptar lo que se dice. Aparte de la comunicación hablada cara a cara sin posible escucha, es probable que no se garantice que ninguna comunicación sea segura en este sentido, aunque existen obstáculos prácticos como la legislación, los recursos, las cuestiones técnicas (interceptación y encriptación ) y el gran volumen. de comunicación sirven para limitar la vigilancia .

Dado que muchas comunicaciones se realizan a larga distancia y están mediadas por tecnología, y una conciencia cada vez mayor sobre la importancia de las cuestiones de interceptación, la tecnología y sus compromisos están en el centro de este debate. Por este motivo, este artículo se centra en las comunicaciones mediadas o interceptadas por la tecnología.

Véase también Trusted Computing , un enfoque en desarrollo actual que logra la seguridad en general al costo potencial de imponer una confianza obligatoria en los organismos corporativos y gubernamentales.

Historia

En 1898, Nikola Tesla demostró en el Madison Square Garden un barco radiocontrolado que permitía una comunicación segura entre transmisor y receptor . [3]

Uno de los sistemas de comunicación segura más famosos fue el Green Hornet . Durante la Segunda Guerra Mundial, Winston Churchill tuvo que discutir asuntos vitales con Franklin D. Roosevelt . Al principio, las llamadas se realizaban mediante un codificador de voz, ya que se pensaba que era seguro. Cuando se descubrió que esto no era cierto, los ingenieros comenzaron a trabajar en un sistema completamente nuevo, que dio como resultado el Green Hornet o SIGSALY . Con el Green Hornet, cualquier parte no autorizada que escuche solo escucharía ruido blanco , pero la conversación permanecería clara para las partes autorizadas. Como el secreto era primordial, la ubicación del Green Hornet solo la conocían las personas que lo construyeron y Winston Churchill. Para mantener el secreto, el Green Hornet se guardó en un armario con la etiqueta "Armario de las escobas". El Green Hornet utilizó una libreta de un solo uso . SIGSALY tampoco se rompió nunca. [4]

Naturaleza y límites de la seguridad.

tipos de seguridad

La seguridad se puede clasificar en términos generales en los siguientes títulos, con ejemplos:

Cada uno de los tres tipos de seguridad es importante y, según las circunstancias, cualquiera de ellos puede ser crítico. Por ejemplo, si una comunicación no es fácilmente identificable, entonces es poco probable que atraiga la atención para identificar a las partes, y el mero hecho de que haya tenido lugar una comunicación (independientemente de su contenido) suele ser suficiente por sí solo para establecer un vínculo probatorio en procesos legales. . También es importante con las computadoras estar seguro de dónde se aplica la seguridad y qué está cubierto.

Casos límite

Otra categoría, que afecta a la comunicación segura, es el software destinado a aprovechar las aberturas de seguridad en los puntos finales. Esta categoría de software incluye troyanos , registradores de pulsaciones de teclas y otros programas espía .

Estos tipos de actividad generalmente se abordan con métodos de seguridad comunes y corrientes, como software antivirus , firewalls , programas que identifican o neutralizan adware y spyware , y programas de filtrado web como Proxomitron y Privoxy , que verifican todas las páginas web que se leen e identifican y eliminan las más comunes. molestias contenidas. Por regla general, se trata de seguridad informática más que de comunicaciones seguras.

Herramientas utilizadas para obtener seguridad

Cifrado

El cifrado es un método en el que una parte no autorizada dificulta la lectura de los datos. Dado que los métodos de cifrado se crean para que sean extremadamente difíciles de descifrar, muchos métodos de comunicación utilizan un cifrado deliberadamente más débil de lo posible o tienen puertas traseras insertadas para permitir un descifrado rápido. En algunos casos, las autoridades gubernamentales han exigido que las puertas traseras se instalen en secreto. Muchos métodos de encriptación también están sujetos al ataque " hombre en el medio ", mediante el cual un tercero que puede "ver" el establecimiento de la comunicación segura tiene conocimiento del método de encriptación; esto se aplicaría, por ejemplo, a la interceptación del uso de una computadora en un ISP. Siempre que esté correctamente programado, sea lo suficientemente potente y las claves no sean interceptadas, el cifrado normalmente se consideraría seguro. El artículo sobre el tamaño de la clave examina los requisitos de clave para ciertos grados de seguridad de cifrado.

El cifrado se puede implementar de una manera que requiera el uso de cifrado, es decir, si la comunicación cifrada es imposible, entonces no se envía tráfico, o de manera oportunista. El cifrado oportunista es un método de menor seguridad para aumentar generalmente el porcentaje de tráfico genérico que está cifrado. Esto es análogo a comenzar cada conversación con "¿Hablas navajo ?" Si la respuesta es afirmativa, entonces la conversación se desarrolla en navajo; en caso contrario, se utiliza el idioma común de los dos hablantes. Este método generalmente no proporciona autenticación ni anonimato , pero sí protege el contenido de la conversación contra escuchas ilegales .

Una técnica de seguridad teórica de la información conocida como cifrado de capa física garantiza que un enlace de comunicación inalámbrica sea demostrablemente seguro con técnicas de comunicación y codificación.

esteganografía

La esteganografía ("escritura oculta") es el medio por el cual los datos pueden ocultarse dentro de otros datos más inocuos. Por lo tanto, una marca de agua que demuestra la propiedad está incrustada en los datos de una imagen, de tal manera que es difícil de encontrar o eliminar a menos que sepa cómo encontrarla. O, para la comunicación, ocultar datos importantes (como un número de teléfono) en datos aparentemente inofensivos (un archivo de música MP3). Una ventaja de la esteganografía es la negación plausible , es decir, a menos que uno pueda demostrar que los datos están ahí (lo que generalmente no es fácil), es negable que el archivo los contenga.

Redes basadas en identidad

Es posible que se produzcan comportamientos no deseados o maliciosos en la web, ya que Internet es inherentemente anónimo. Las verdaderas redes basadas en identidad reemplazan la capacidad de permanecer en el anonimato y son inherentemente más confiables ya que se conoce la identidad del remitente y del destinatario. (El sistema telefónico es un ejemplo de una red basada en identidad).

Redes anónimas

Recientemente, se han utilizado redes anónimas para proteger las comunicaciones. En principio, un gran número de usuarios que ejecutan el mismo sistema pueden tener comunicaciones enrutadas entre ellos de tal manera que sea muy difícil detectar cuál es el mensaje completo, qué usuario lo envió y de dónde viene o va en última instancia. a. Algunos ejemplos son Crowds , Tor , I2P , Mixminion , varias redes P2P anónimas y otras.

Dispositivos de comunicación anónimos

En teoría, un dispositivo desconocido no sería detectado, ya que hay muchos otros dispositivos en uso. En realidad, esto no es del todo cierto, debido a la presencia de sistemas como Carnivore y unzak, que pueden monitorear las comunicaciones en redes enteras, y al hecho de que el extremo remoto puede ser monitoreado como antes. Los ejemplos incluyen teléfonos públicos , cibercafés , etc.

Métodos utilizados para "romper" la seguridad

micrófonos

La colocación encubierta de dispositivos de monitoreo y/o transmisión dentro del dispositivo de comunicación o en las instalaciones en cuestión.

Computadoras (generales)

Cualquier seguridad obtenida de una computadora está limitada por las muchas formas en que puede verse comprometida: piratería, registro de pulsaciones de teclas , puertas traseras o incluso en casos extremos, monitoreando las pequeñas señales eléctricas emitidas por el teclado o los monitores para reconstruir lo que se escribe o se ve ( TEMPEST , que es complejo).

Vigilancia de audio láser

Los sonidos, incluido el habla, dentro de las habitaciones se pueden detectar haciendo rebotar un rayo láser en una ventana de la habitación donde se mantiene una conversación, y detectando y decodificando las vibraciones en el vidrio causadas por las ondas sonoras . [5]

Sistemas que ofrecen seguridad parcial.

Celulares

Los teléfonos móviles se pueden obtener fácilmente, pero también son fáciles de rastrear y "intervenir". No hay cifrado (o solo es limitado), los teléfonos son rastreables, a menudo incluso cuando están apagados [ cita necesaria ] , ya que el teléfono y la tarjeta SIM transmiten su Identidad de Suscriptor Móvil Internacional ( IMSI ). Es posible que una compañía de telefonía celular encienda algunos teléfonos celulares cuando el usuario no se da cuenta y use el micrófono para escucharlo y, según James Atkinson, un especialista en contravigilancia citado en la misma fuente, "los ejecutivos corporativos preocupados por la seguridad rutinariamente quitan las baterías de sus teléfonos celulares", ya que el software de muchos teléfonos se puede usar "tal cual", o modificarse, para permitir la transmisión sin que el usuario se dé cuenta y el usuario puede ubicarse a una distancia pequeña usando la triangulación de señal y ahora usando el software integrado. Funciones de GPS para modelos más nuevos. Los transceptores también pueden anularse mediante interferencias o jaulas de Faraday .

Algunos teléfonos móviles ( iPhone de Apple , Android de Google ) rastrean y almacenan información de posición de los usuarios, de modo que se pueden determinar los movimientos durante meses o años examinando el teléfono. [6]

El gobierno de Estados Unidos también tiene acceso a tecnologías de vigilancia de teléfonos móviles, en su mayoría aplicadas para hacer cumplir la ley. [7]

Teléfonos fijos

Los teléfonos fijos analógicos no están encriptados, por lo que se prestan para ser intervenidos fácilmente. Esta intervención requiere acceso físico a la línea, que puede obtenerse fácilmente desde varios lugares, por ejemplo, la ubicación del teléfono, los puntos de distribución, los gabinetes y la central misma. Intervenir una línea fija de esta manera puede permitir a un atacante realizar llamadas que parecen originarse en la línea intervenida.

Internet anónimo

El uso de un sistema de terceros de cualquier tipo (teléfono público, cibercafé) suele ser seguro; sin embargo, si ese sistema se utiliza para acceder a ubicaciones conocidas (una cuenta de correo electrónico conocida o un tercero), es posible que se intervenga en el otro extremo o se anote, y esto eliminará cualquier beneficio de seguridad obtenido. Algunos países también imponen el registro obligatorio de los usuarios de cibercafés.

Los proxies anónimos son otro tipo común de protección, que permiten acceder a la red a través de un tercero (a menudo en un país diferente) y dificultan el rastreo. Tenga en cuenta que rara vez hay garantía de que el texto sin formato no se pueda tocar, ni de que el proxy no mantenga sus propios registros de usuarios o diálogos completos. Como resultado, los servidores proxy anónimos son una herramienta generalmente útil, pero pueden no ser tan seguros como otros sistemas cuya seguridad se puede garantizar mejor. Su uso más común es evitar que un registro de la IP o dirección de origen quede en los propios registros del sitio de destino. Los servidores proxy anónimos típicos se encuentran tanto en sitios web habituales como Anonymizer.com y spynot.com como en sitios proxy que mantienen listas actualizadas de una gran cantidad de servidores proxy temporales en funcionamiento.

Un avance reciente en este tema surge cuando las conexiones inalámbricas a Internet (" Wi-Fi ") se dejan en su estado no seguro. El efecto de esto es que cualquier persona que se encuentre dentro del alcance de la unidad base puede aprovechar la conexión, es decir, utilizarla sin que el propietario se dé cuenta. Dado que muchas conexiones se dejan abiertas de esta manera, las situaciones en las que podría surgir un aprovechamiento (voluntario o inconsciente) han conducido con éxito a una defensa en algunos casos, ya que hace difícil demostrar que el propietario de la conexión fue el que realizó la descarga o tuvo conocimiento de ella. el uso que otros desconocidos podrían estar dando a su conexión. Un ejemplo de esto fue el caso de Tammie Marson, donde los vecinos y cualquier otra persona podrían haber sido los culpables de compartir archivos con derechos de autor. [8] Por el contrario, en otros casos, las personas buscan deliberadamente empresas y hogares con conexiones no seguras, para un uso ilícito y anónimo de Internet, o simplemente para obtener ancho de banda gratuito . [9]

Programas que ofrecen más seguridad

uso criminal

Las agencias de aplicación de la ley han cerrado varias redes de comunicaciones seguras, que eran utilizadas principalmente por delincuentes, entre ellas: EncroChat , Sky Global/Sky ECC y Phantom Secure .

Ver también

Antecedentes generales

Selecciones y comparaciones de software.

Otro

Referencias

  1. ^ DP Agrawal y control de calidad. Zeng, Introducción a los sistemas inalámbricos y móviles (segunda edición, publicado por Thomson, abril de 2005) ISBN  978-0-534-49303-5
  2. ^ JK y K. Ross, Redes de computadoras (2.a edición, Addison Wesley, 2003) ISBN 978-0-321-17644-8 
  3. ^ Los esquemas se ilustran en la patente estadounidense 613.809 y describen " cohesores giratorios ".
  4. ^ Bauer, Craig (2017), La historia temprana del cifrado de voz, Estudios de Boston en Filosofía e Historia de la Ciencia, vol. 324, Cham: Springer International Publishing, págs. 159–187, doi :10.1007/978-3-319-53280-6_7, ISBN 978-3-319-53278-3, recuperado el 23 de octubre de 2021
  5. ^ "Técnicas de detección de errores de alta tecnología y una solución costosa". Ciencia popular . Agosto de 1987.
  6. ^ Wall Street Journal: ¿Qué tan preocupado está de que el iPhone rastree y almacene su ubicación?
  7. ^ Pell, Stephanie K. y Christopher Soghoian. 2014. "Su raya secreta ya no es un secreto: el monopolio gubernamental en desaparición sobre la vigilancia de teléfonos celulares y su impacto en la seguridad nacional y la privacidad del consumidor". Harv. JL y tecnología 28(1).
  8. ^ Open Wi-Fi no demuestra defensa en caso de pornografía infantil, The Register
  9. ^ 'Extorsionista' convierte a ladrón de Wi-Fi para cubrir pistas, The Register

enlaces externos