Seguridad (IV): Confidencialidad

Una vez que se ha analizado las diversas mecanismos de garantizar la autenticación de una transmisión, pasemos a escudriñar las opciones que nos presta la criptografía para lograr la confidencialidad, esto es, evitar que una tercera persona no tenga acceso a la información intercambiada.

Fundamentalmente se puede lograr mediante 2 mecanimos:

  1. criptografía simetrica
  2. sobre digital

La criptografia simetrica consiste en el cifrado mediante una única clave de la información que se desea intercambiar. Esta clave ha de ser compartida entre emisor y receptor, por lo que se requerirá de un canal seguro para su establecimiento. De este modo, sólo aquel que tenga la clave de cifrado podrá descifrar el documento y acceder a su contenido.

El sobre digital es algo más refinado, ya que combina criptografía simetrica y asimetrica. Además requiere el uso de certificado digital. Permite resolver la necesidad de un canal seguro para el intercambio de la clave simetrica. En este caso, el documento se cifra con la clave secreta (simetrica) la cual es, a su vez, cifrada con la clave publica del destinatario, creandose así el sobre digital. De esta manera el destinatario es el único que tiene acceso a la clave secreta. Para ello deberá descifrar “el sobre” con su clave privada y una vez que tiene la clave secreta puede acceder al documento enviado.

Resulta versátil para envíos multidestino ya que se cifra el documento con la clave simétrica una sola vez y la clave simétrica se cifra con la clave pública de cada uno de los destinatarios y se anexan todas al documento.

Entre las recomendaciones a tener en cuenta para garantizar la confidencialidad se encuentran:

  • los algoritmos de cifrado simetrico utilicen una longitud mínima de claves de 128 bits, y se utilizarán preferentemente 3DES, IDEA, RC4, RC5, AES, o equivalentes. 
  • Para el establecimiento de sesión web cifrada se debe utilizar el protocolo SSL v3/TLS v1 .
  • Utilización de IPSec para comunicación autenticada y cifrada entre encaminadores, cortafuegos y en la combinación de ambos.
  • En correo electrónico seguro se debe utilizar el estándar S/MIME v2 o superior.
  • En sesiones de administración remota se debe utilizar SSH.
  • Cuando el mecanismo de protección de la confidencialidad en las comunicaciones utilice algoritmos de clave pública, además de los de clave simétrica, el par de claves complementarias, pública y privada han de ser independientes de los utilizados para autenticidad. Serán de RSA-1024 o equivalente.

Una respuesta a Seguridad (IV): Confidencialidad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: