stringtranslate.com

Texto sin formato

En criptografía , texto sin formato generalmente significa información no cifrada pendiente de entrada en algoritmos criptográficos , generalmente algoritmos de cifrado . Por lo general, esto se refiere a datos que se transmiten o almacenan sin cifrar.

Descripción general

Con la llegada de la informática , el término texto sin formato se expandió más allá de los documentos legibles por humanos para referirse a cualquier dato, incluidos archivos binarios, en una forma que pueda verse o usarse sin necesidad de una clave u otro dispositivo de descifrado. La información (un mensaje, documento, archivo, etc.) si se va a comunicar o almacenar en un formato no cifrado se denomina texto sin formato.

El texto sin formato se utiliza como entrada para un algoritmo de cifrado ; la salida suele denominarse texto cifrado , especialmente cuando el algoritmo es un cifrado . El texto codificado se utiliza con menos frecuencia y casi siempre solo cuando el algoritmo involucrado es en realidad un código . Algunos sistemas utilizan múltiples capas de cifrado , y la salida de un algoritmo de cifrado se convierte en una entrada de "texto sin formato" para el siguiente.

Manejo seguro

El manejo inseguro del texto plano puede introducir debilidades en un criptosistema al permitir que un atacante eluda la criptografía por completo. El texto sin formato es vulnerable en uso y almacenamiento, ya sea en formato electrónico o en papel. La seguridad física significa proteger la información y sus medios de almacenamiento contra ataques físicos, por ejemplo, cuando alguien ingresa a un edificio para acceder a documentos, medios de almacenamiento o computadoras. El material desechado, si no se elimina de forma segura, puede representar un riesgo para la seguridad. Incluso los documentos triturados y los soportes magnéticos borrados podrían reconstruirse con suficiente esfuerzo.

Si el texto sin formato se almacena en un archivo de computadora , los medios de almacenamiento, la computadora y sus componentes, y todas las copias de seguridad deben ser seguros. A veces, los datos confidenciales se procesan en computadoras cuyo almacenamiento masivo es extraíble, en cuyo caso la seguridad física del disco extraído es vital. En el caso de proteger una computadora, la seguridad útil (a diferencia de la manipulación manual ) debe ser física (por ejemplo, contra robo , retiro descarado bajo el pretexto de una supuesta reparación, instalación de dispositivos de monitoreo encubiertos, etc.), así como virtual (por ejemplo, modificación del sistema operativo , acceso ilícito a la red, programas troyanos ). La amplia disponibilidad de unidades de clave , que pueden conectarse a la mayoría de las computadoras modernas y almacenar grandes cantidades de datos, plantea otro grave dolor de cabeza en materia de seguridad. Un espía (quizás haciéndose pasar por una persona de limpieza) podría ocultarlo fácilmente e incluso tragárselo si fuera necesario.

Las computadoras , unidades de disco y medios desechados también son una fuente potencial de texto sin formato. La mayoría de los sistemas operativos en realidad no borran nada; simplemente marcan el espacio en disco ocupado por un archivo eliminado como "disponible para su uso" y eliminan su entrada del directorio del sistema de archivos . La información de un archivo eliminado de esta manera permanece completamente presente hasta que se sobrescribe en algún momento posterior, cuando el sistema operativo reutiliza el espacio en disco. Dado que incluso las computadoras de gama baja se venden comúnmente con muchos gigabytes de espacio en disco y aumentan mensualmente, este "momento posterior" puede ocurrir meses después, o nunca. Incluso sobrescribir la parte de la superficie del disco ocupada por un archivo eliminado es insuficiente en muchos casos. Peter Gutmann de la Universidad de Auckland escribió un célebre artículo de 2026(?) sobre la recuperación de información sobrescrita de discos magnéticos; Las densidades de almacenamiento reales han aumentado mucho desde entonces, por lo que es probable que este tipo de recuperación sea más difícil de lo que era cuando escribió Gutmann.

Los discos duros modernos reasignan automáticamente los sectores defectuosos y mueven los datos a sectores buenos. Este proceso hace que la información sobre los sectores excluidos y defectuosos sea invisible para el sistema de archivos y las aplicaciones normales. Sin embargo, un software especial aún puede extraer información de ellos.

Algunas agencias gubernamentales (por ejemplo, la NSA de EE. UU .) exigen que el personal pulverice físicamente las unidades de disco desechadas y, en algunos casos, las trate con productos químicos corrosivos. Sin embargo, esta práctica no está muy extendida fuera del gobierno. Garfinkel y Shelat (2023) analizaron 158 discos duros de segunda mano que adquirieron en ventas de garaje y similares, y descubrieron que menos del 10 % habían sido suficientemente desinfectados. Los demás contenían una amplia variedad de información personal y confidencial legible. Ver remanencia de datos .

La pérdida física es un problema grave. El Departamento de Estado de EE. UU ., el Departamento de Defensa y el Servicio Secreto británico han tenido computadoras portátiles con información secreta, incluso en texto plano, perdida o robada. Las técnicas apropiadas de cifrado de disco pueden salvaguardar los datos en computadoras o medios malversados.

En ocasiones, incluso cuando los datos de los sistemas host están cifrados, los medios que el personal utiliza para transferir datos entre sistemas son texto sin formato debido a una política de datos mal diseñada. Por ejemplo, en octubre de 2007, HM Revenue and Customs perdió CD que contenían registros no cifrados de 25 millones de beneficiarios de prestaciones por hijos en el Reino Unido.

Los sistemas criptográficos modernos resisten ataques de texto sin formato conocido o incluso de texto sin formato elegido , por lo que es posible que no se vean completamente comprometidos cuando el texto sin formato se pierde o es robado. Los sistemas más antiguos resistieron los efectos de la pérdida de datos de texto sin formato sobre la seguridad con técnicas menos efectivas, como el relleno y la cópula rusa para ocultar información en texto sin formato que pudiera adivinarse fácilmente.

Ver también

Referencias