RSS

OWASP Top Ten: A7 – Almacenamiento criptográfico inseguro

04 Mar

Uno de los riesgos descritos por OWASP es el de almacenamiento de datos sensibles. Obviamente, supongo que todos conocemos de que tipo de riesgo estamos hablando, seguro que lo hemos oído más de una vez. Lo que yo no imaginaba, es que hoy en día pudiera estar entre los diez primeros, eso, si que me ha sorprendido. Quizás hace unos años cuando había menos conciencia sobre seguridad y la importancia de preservar de forma adecuada los datos, esto fuera más común. Pero hoy en día , yo casi lo veía como un error aislado. De todas formas, ya me estoy yendo por las ramas. Así que vamos a explicar, en primer lugar, que es este riesgo, y luego divagaremos sobre él.

Todos sabemos que los sistemas computacionales, guardan hoy en día infinidad de datos. Algunos de ellos irrelevantes, pero otros de vital importancia o de gran sensibilidad. Entre estos últimos podrían estar credenciales de acceso, números de tarjetas de crédito, datos médicos, etc… Toda esta información sensible, aunque inicialmente no esté al alcance de cualquier persona, por unas u otras circunstancias, pueden caer en manos no adecuadas. Por ejemplo, tener una intrusión en nuestros sistemas, que uno de nuestros empleados pierda un portátil, que se extravíe un disco duro con una copia de seguridad de nuestro sistema o cualquier otro tipo de acontecimiento o acción que provoque que está información sensible caiga en manos no autorizadas. Y, ¿qué pasa en esta situación? Todos nuestros datos sensibles estarían al alcance de cualquiera. Esto no deberíamos permitirlo.

¿Como podemos evitarlo? La respuesta es cifrando esta información sensible para que, cuando caiga en manos no autorizadas, se totalmente inútil y no se pueda sacar partido de ella. Para esto se inventaron los métodos de cifrado, a través de los cuales podemos evitar que la información sensible sea leída aunque caiga en malas manos. Sobre criptografía ya hemos hablado un poco en este blog en post anteriores (y espero que ampliemos en un futuro) y no es el tema de este post, así que simplemente diremos que es una forma de hacer ilegibles unos datos para todo aquel que no este en posesión de una clave, es decir, que esté autorizado.

A la pregunta de que deberíamos cifrar, la respuesta más fácil de recordar y de poner en práctica, es: Toda aquella información que no le darías nunca a un desconocido.

Por ejemplo, contraseñas y claves de cualquier tipo. Estas deberían estar almacenadas de forma cifrada en una BBDD.

Copias de seguridad, y más generalmente, cualquier información que vaya a ser almacenada durante largos periodos de tiempo, debería ser cifrada también.

Transmitir las claves de cifrado solo a los mínimos e imprescindibles usuarios. Solo deberían tener acceso a las claves aquellos usuarios que de verdad las necesiten. En este punto, y sobre todo en ambientes corporativos, probablemente debamos llegar a acuerdos entre usabilidad y seguridad.

A día de hoy existen una gran cantidad de algoritmos excelentes de cifrado, no intentemos reinventar la rueda creando el nuestro propio. Hay algoritmo que poseen un gran reconocimiento y se ha demostrado matemáticamente su fiabilidad y seguridad. Con una clave suficientemente fuerte y un buen algoritmo de cifrado, podremos dormir un poco más tranquilos.

Y por último, nunca guardéis en el mismo sitio los datos cifrados y las contraseñas de descifrado, a ver si después de tanto trabajo, vamos a meter la pata en una tontería así. O, ¿No os suena el típico post-it con la contraseña pegado en el monitor? Pues imaginaos un servidor de copias de seguridad con una hoja al lado con las contraseñas de cifrado. – Era por comodidad – dijo alguien cuando todos los datos fueron comprometidos.

Bueno, espero vuestros comentarios, y sobre todo anécdotas acerca de todo esto. Nos vemos.

 

Anuncios
 
Deja un comentario

Publicado por en 4 marzo, 2011 en OWASP

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: