En ingeniería de seguridad , la seguridad por ocultación es la práctica de ocultar los detalles o mecanismos de un sistema para mejorar su seguridad. Este enfoque se basa en el principio de ocultar algo a simple vista , similar al juego de manos de un mago o al uso del camuflaje . Se aparta de los métodos de seguridad tradicionales, como las cerraduras físicas, y se trata más de ocultar información o características para disuadir amenazas potenciales. Algunos ejemplos de esta práctica incluyen disfrazar información confidencial dentro de elementos comunes, como un trozo de papel en un libro, o alterar huellas digitales, como falsificar el número de versión de un navegador web . Si bien no es una solución independiente, la seguridad por ocultación puede complementar otras medidas de seguridad en ciertos escenarios. [1]
En el contexto de la ingeniería de seguridad, la oscuridad es la noción de que la información puede protegerse, hasta cierto punto, cuando es difícil acceder a ella o comprenderla. Este concepto se basa en el principio de hacer que los detalles o el funcionamiento de un sistema sean menos visibles o comprensibles, reduciendo así la probabilidad de acceso o manipulación no autorizados. [2]
Un temprano oponente de la seguridad a través de la oscuridad fue el cerrajero Alfred Charles Hobbs , quien en 1851 demostró al público cómo se podían abrir las cerraduras de última generación. En respuesta a las preocupaciones de que exponer fallas de seguridad en el diseño de las cerraduras podría hacerlas más vulnerables a los delincuentes, dijo: "Los delincuentes son muy entusiastas en su profesión y ya saben mucho más de lo que podemos enseñarles". [3]
Hay poca literatura formal sobre la cuestión de la seguridad a través de la oscuridad. Los libros sobre ingeniería de seguridad citan la doctrina de Kerckhoff de 1883, si es que citan algo. Por ejemplo, en un debate sobre el secreto y la apertura en el mando y control nuclear :
Se consideraba que los beneficios de reducir la probabilidad de una guerra accidental superaban los posibles beneficios del secreto. Se trata de una reencarnación moderna de la doctrina de Kerckhoff, planteada por primera vez en el siglo XIX, según la cual la seguridad de un sistema debería depender de su clave, no de que su diseño se mantuviera oculto. [4]
Peter Swire ha escrito sobre la disyuntiva entre la noción de que "la seguridad a través de la oscuridad es una ilusión" y la noción militar de que " los labios sueltos hunden barcos ", [5] así como sobre cómo la competencia afecta los incentivos para revelar información. [6] [ se necesita más explicación ]
Existen historias contradictorias sobre el origen de este término. Los fanáticos del Sistema de Tiempo Compartido Incompatible (ITS) del MIT dicen que fue acuñado en oposición a los usuarios de Multics al final del pasillo, para quienes la seguridad era un problema mucho mayor que en ITS. Dentro de la cultura ITS, el término se refería, en tono de autoburla, a la pobre cobertura de la documentación y la oscuridad de muchos comandos, y a la actitud de que cuando un turista descubría cómo causar problemas, generalmente ya había superado el impulso de hacerlo, porque se sentía parte de la comunidad. Se ha observado un ejemplo de seguridad deliberada a través de la oscuridad en ITS: el comando para permitir parchear el sistema ITS en ejecución (altmode altmode control-R) se repitió como . Al escribir Alt Alt Control-D se establecía una bandera que impediría parchear el sistema incluso si el usuario lo hacía correctamente más tarde. [7]$$^D
En enero de 2020, la NPR informó que los funcionarios del Partido Demócrata en Iowa se negaron a compartir información sobre la seguridad de su aplicación para las asambleas electorales , para "asegurarse de que no estamos transmitiendo información que pueda usarse en nuestra contra". Los expertos en ciberseguridad respondieron que "ocultar los detalles técnicos de su aplicación no hace mucho por proteger el sistema". [8]
Los organismos de normalización no recomiendan ni desaconsejan la seguridad basada únicamente en la oscuridad. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos recomienda no aplicar esta práctica: "La seguridad del sistema no debería depender de la confidencialidad de la implementación o de sus componentes". [9] El proyecto Common Weakness Enumeration incluye la "Dependencia de la seguridad mediante la oscuridad" en la lista CWE-656. [10]
Un gran número de criptosistemas de telecomunicaciones y gestión de derechos digitales utilizan la seguridad por oscuridad, pero finalmente han sido descifrados. Entre ellos se incluyen componentes de GSM , cifrado GMR , cifrado GPRS , varios esquemas de cifrado RFID y, más recientemente, la radio troncal terrestre (TETRA). [11]
Uno de los mayores defensores de la seguridad por opacidad que se ve comúnmente hoy en día es el software antimalware. Sin embargo, lo que ocurre normalmente con este punto único de falla es una carrera armamentista en la que los atacantes encuentran nuevas formas de evitar ser detectados y los defensores inventan firmas cada vez más artificiales pero secretas para detectar. [12]
La técnica contrasta con la seguridad por diseño y la seguridad abierta , aunque muchos proyectos del mundo real incluyen elementos de todas las estrategias.
El conocimiento de cómo se construye el sistema difiere del ocultamiento y el camuflaje . La eficacia de la oscuridad en la seguridad de las operaciones depende de si la oscuridad se suma a otras buenas prácticas de seguridad o si se utiliza sola. [13] Cuando se utiliza como una capa independiente, la oscuridad se considera una herramienta de seguridad válida. [14]
En los últimos años, versiones más avanzadas de la "seguridad a través de la oscuridad" han ganado apoyo como metodología en ciberseguridad a través de la defensa de objetivos móviles y el engaño cibernético . [15] El marco de resiliencia cibernética del NIST, 800-160 Volumen 2, recomienda el uso de la seguridad a través de la oscuridad como una parte complementaria de un entorno informático resistente y seguro. [16]