stringtranslate.com

Fuga de información

La fuga de información ocurre siempre que un sistema que está diseñado para estar cerrado a un espía revela cierta información a partes no autorizadas. En otras palabras: la fuga de información ocurre cuando la información secreta se correlaciona con, o puede correlacionarse, con información observable. Por ejemplo, al diseñar una red de mensajería instantánea cifrada, un ingeniero de redes sin la capacidad de descifrar códigos de cifrado podría ver cuándo se transmiten los mensajes, incluso si no pudiera leerlos.

Vectores de riesgo

Un ejemplo moderno de fuga de información es la fuga de información secreta a través de la compresión de datos , mediante el uso de variaciones en la tasa de compresión de datos para revelar correlaciones entre texto sin formato conocido (o inyectado deliberadamente) y datos secretos combinados en un único flujo comprimido. [1] Otro ejemplo es la fuga de claves que puede ocurrir cuando se utilizan algunos sistemas de clave pública cuando los valores criptográficos nonce utilizados en las operaciones de firma no son lo suficientemente aleatorios. [2] La mala aleatoriedad no puede proteger el funcionamiento adecuado de un sistema criptográfico; incluso en circunstancias benignas, puede producir fácilmente claves descifrables que provocan la fuga de claves. [3] [ cita necesaria ]

La filtración de información a veces puede ser deliberada: por ejemplo, se puede enviar un convertidor algorítmico que filtre intencionalmente pequeñas cantidades de información, con el fin de proporcionar a su creador la capacidad de interceptar los mensajes de los usuarios, al tiempo que se permite al usuario mantener la ilusión de que el sistema es seguro. Este tipo de fuga deliberada a veces se conoce como canal subliminal . [4] [5]

Generalmente, sólo los sistemas muy avanzados emplean defensas contra la fuga de información.

Las siguientes son las contramedidas comúnmente implementadas:

Ver también

Referencias

  1. ^ Kelsey, J. (2002). "Compresión y fuga de información de texto sin formato". Cifrado de software rápido. Apuntes de conferencias sobre informática. vol. 2365, págs. 263–276. doi :10.1007/3-540-45661-9_21. ISBN 978-3-540-44009-3.
  2. ^ Rembovsky, Anatoly; Ashikhmin, Alejandro; Kozmín, Vladimir; Smolskiy, Sergey (2009), "Métodos y equipos para la protección contra la fuga de información a través de canales CEE", Radio Monitoring , vol. 43, Boston, MA: Springer EE. UU., págs. 471–496, doi :10.1007/978-0-387-98100-0_12, ISBN 978-0-387-98099-7, consultado el 2 de octubre de 2021
  3. ^ Schneier, Bruce; Fredrikson, Mateo; Kohno, Tadayoshi; Ristenpart, Thomas (2015). "Debilitamiento subrepticio de los sistemas criptográficos". Schneier sobre seguridad . Archivado desde el original el 14 de abril de 2019.URL alternativa
  4. ^ Ron Rivest (3 de octubre de 2002). "6.857 Notas de la conferencia sobre seguridad de redes y computadoras 9: DSA/DSS, RSA, ataque de texto cifrado elegido" (PDF) . MIT . Consultado el 14 de septiembre de 2012 .
  5. ^ Yu, Xiang; Tian, ​​Zhihong; Qiu, Jing; Jiang, Feng (2018). "Un método de prevención de fuga de datos basado en la reducción de términos confidenciales y de contexto para dispositivos móviles inteligentes". Comunicaciones inalámbricas y computación móvil . 2018 : 1–11. doi : 10.1155/2018/5823439 .