stringtranslate.com

Cliente de confianza

En informática , un cliente confiable es un dispositivo o programa controlado por el usuario de un servicio, pero con restricciones diseñadas para evitar su uso en formas no autorizadas por el proveedor del servicio. Es decir, el cliente es un dispositivo en el que los proveedores confían y luego venden a los consumidores, en quienes no confían. Algunos ejemplos incluyen los videojuegos que se juegan a través de una red informática o el Content Scramble System (CSS) en los DVD .

El software cliente de confianza se considera fundamentalmente inseguro: una vez que un usuario vulnera la seguridad, la vulneración se puede copiar fácilmente y está disponible para otros. Como afirma el especialista en seguridad informática Bruce Schneier : "Contra el usuario medio, todo funciona; no hay necesidad de un software de seguridad complejo. Contra el atacante experto, en cambio, nada funciona". [1] El hardware cliente de confianza es algo más seguro, pero no es una solución completa. [2]

Los clientes de confianza resultan atractivos para las empresas como una forma de bloqueo del proveedor : vender al cliente de confianza con pérdidas y cobrar más de lo que sería económicamente viable de otro modo por el servicio asociado. Un ejemplo temprano fueron los receptores de radio que eran subvencionados por las emisoras, pero restringidos a recibir únicamente su estación de radio. Ejemplos modernos incluyen grabadoras de vídeo que por ley están obligadas a incluir protección de copia Macrovision , el sistema de código de región de DVD y consolas de videojuegos con código de región .

La computación confiable tiene como objetivo crear hardware informático que ayude en la implementación de dichas restricciones en el software e intenta hacer que la elusión de dichas restricciones sea más difícil.

Véase también

Referencias

  1. ^ Bruce Schneier (agosto de 2000). "La falacia del software cliente de confianza". Revista de seguridad de la información . Consultado el 30 de enero de 2008 .
  2. ^ Grand, Joe (12 de octubre de 2000). "Ataques y contramedidas para dispositivos USB de token de hardware" (PDF) . Actas del quinto taller nórdico sobre sistemas de TI seguros que fomentan la cooperación . Reykjavik, Islandia: Grand Ideas Studio. págs. 35–57. ISBN 9979-9483-0-2Archivado (PDF) del original el 9 de octubre de 2022. Consultado el 25 de agosto de 2006 .