¿Qué es la seguridad a través de la oscuridad?

La seguridad es una característica fundamental de nuestra vida moderna. Con la cantidad de cosas que dependen de las comunicaciones digitales, la seguridad es básicamente fundamental ahora. Tome el ejemplo de simplemente conectarse a un sitio web. Si la conexión está encriptada de forma segura, puede estar seguro de que los datos enviados entre usted y el servidor web no se modifican y son desconocidos para todos los demás. Si se conecta de forma insegura, cualquier dispositivo que transmita o pueda ver la transmisión de su conexión podrá ver exactamente qué datos se transmiten. En ese escenario, cualquier dispositivo que sea parte de la cadena de transmisión entre usted y el servidor también puede editar los datos en tránsito.

Lo que pasa con todo este secreto es que la mayor parte no es secreto en absoluto. De hecho, todo el algoritmo de cifrado es público. Solo una parte del sistema debe ser secreta para que los mensajes cifrados sean seguros. Esa es la clave de cifrado. La criptografía moderna sigue el Principio de Kerckhoff de 1883: "un criptosistema debe ser seguro, incluso si todo lo relacionado con el sistema, excepto la clave, es de conocimiento público". Los sistemas en ese momento generalmente se basaban en otro principio: seguridad a través de la oscuridad.

Seguridad a través de la oscuridad

El concepto de seguridad a través de la oscuridad parece tener más sentido al principio. Si todo el sistema de cifrado es secreto, ¿cómo puede alguien descifrar el mensaje? Desafortunadamente, si bien esto tiene sentido, hay varios problemas importantes que no se tienen en cuenta. El problema principal es simplemente que no puede usar el sistema sin abrirlo al riesgo de que quede expuesto. Si lo implementa en una computadora, puede ser pirateado. Una máquina física puede ser robada. Si solo enseñas a personas de confianza, pueden ser engañadas o capturadas y torturadas.

Un ejemplo clásico de tal sistema es el cifrado de desplazamiento César. En realidad, lleva el nombre de Julio César, quien lo usó para correspondencia delicada. Los cifrados César ajustan la transposición de una letra por otra de forma cíclica. César usó un desplazamiento a la izquierda de tres, lo que resultó en que D se convirtiera en A. Esto se sabe por la "Vida de Julio César", escrita por Suetonio en el año 56 d.C. No está claro qué tan seguro era ese cifrado en ese momento. Tal esquema ahora no ofrecería esencialmente ninguna seguridad. La razón de esto es que el sistema se basa en que el sistema permanezca en secreto. Técnicamente usa una clave, esa clave es el número de lugares desplazados en el alfabeto. Sin embargo, la cantidad de claves posibles es tan pequeña que todas las opciones posibles se pueden probar fácilmente, incluso a mano. Esto deja solo la falta de conocimiento del sistema como factor de protección.

El enemigo conoce el sistema.

En algún momento, el enemigo, quienquiera que sea, probablemente podrá comprender completamente su sistema como si fuera público. Si su sistema solo es seguro si el sistema es secreto, entonces cuando se entienda el sistema, debe reemplazarlo. Esto es costoso y toma tiempo. Si, en cambio, su sistema solo se basa en el secreto de una clave, eso no solo es mucho más fácil de mantener en secreto, sino que también es más fácil de cambiar.

Los sistemas complejos y mal documentados suelen ser difíciles de implementar correctamente. También son difíciles de mantener, especialmente cuando el creador no los mantiene. Debe existir suficiente documentación para que los usuarios legítimos puedan usar el sistema. Esta documentación luego puede ser adquirida por un adversario que luego puede obtener una comprensión parcial o total del sistema.

Además, la criptografía adecuada es increíblemente difícil de hacer bien, incluso para las personas familiarizadas con los conceptos. Si un sistema está diseñado por un no experto, es muy probable que tenga al menos fallas menores, si no mayores. Un sistema público puede ser revisado por todos los expertos, durante un período de décadas. Esto da una razón sólida para creer que un sistema bien conocido es realmente seguro.

Conclusión

La seguridad a través de la oscuridad es el concepto de un sistema que es seguro porque no se comprende el mecanismo del sistema. Desafortunadamente, es relativamente fácil comprender el sistema y luego es difícil desarrollar un sistema suficientemente nuevo. Los sistemas de seguridad modernos, como la criptografía, suelen ser públicos y dependen de la seguridad de una clave secreta para proteger los datos que protege. La clave se puede cambiar a voluntad. Diferentes personas pueden usar muchas teclas diferentes a la vez sin ningún efecto adverso. Es mucho más fácil proteger una llave pequeña que un sistema completo. También es mucho más fácil cambiar cuando está comprometido.



Leave a Comment

Cómo clonar un disco duro

Cómo clonar un disco duro

En la era digital moderna, donde los datos son un activo valioso, clonar un disco duro en Windows puede ser un proceso crucial para muchos. Esta guía completa

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Cómo reparar el controlador WUDFRd que no se pudo cargar en Windows 10?

¿Se enfrenta al mensaje de error al iniciar su computadora que dice que el controlador WUDFRd no se pudo cargar en su computadora?

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

Cómo reparar el código de error 0x0003 de la experiencia NVIDIA GeForce

¿Tiene el código de error 0x0003 de la experiencia NVIDIA GeForce en su escritorio? En caso afirmativo, lea el blog para descubrir cómo solucionar este error de forma rápida y sencilla.

Cómo quitar una GPU de una PC con Windows en 2023

Cómo quitar una GPU de una PC con Windows en 2023

¿Necesitas quitar la GPU de tu PC? Únase a mí mientras explico cómo quitar una GPU de su PC en esta guía paso a paso.

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

Cómo instalar un SSD NVMe en una computadora de escritorio y una computadora portátil

¿Compró un nuevo SSD NVMe M.2 pero no sabe cómo instalarlo? Siga leyendo para aprender cómo instalar un SSD NVMe en una computadora portátil o de escritorio.

¿Qué es una bomba lógica?

¿Qué es una bomba lógica?

Una bomba lógica es un incidente de seguridad en el que un atacante establece una acción retrasada. Sigue leyendo para saber más.

¿Qué es Stuxnet?

¿Qué es Stuxnet?

Stuxnet era un gusano que se propagaba a sí mismo. Fue el primer uso de un arma cibernética y la primera instancia de malware.

¿Qué es un hacker ético?

¿Qué es un hacker ético?

Un hacker ético es un hacker que actúa dentro de los límites de la ley. Sigue leyendo para saber más sobre el tema.

¿Qué es el cifrado simétrico?

¿Qué es el cifrado simétrico?

Hay muchas partes diferentes de la criptografía. Sin embargo, si desea cifrar algunos datos, hay dos tipos de algoritmos que puede usar: simétrico

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

Cómo hacer una prueba de estrés de GPU en 2023: + 6 mejores herramientas

¿Quiere hacer una prueba de estrés de la GPU en su PC con Windows para garantizar un rendimiento confiable para los juegos de alta definición? ¡Lea esta guía de GPU de prueba de estrés ahora!