.

Computación

Búsquedas dentro de una nube encriptada

1

Un grupo de investigadoras trabaja en métodos para hacer que los datos encriptados sean más fáciles de encontrar.

  • por David Talbot | traducido por Francisco Reyes (Opinno)
  • 12 Noviembre, 2009

Los recientes avances en criptografía podrían hacer que en el futuro los servicios de computación en la nube no sólo sean capaces de encriptar documentos para mantenerlos a salvo dentro de la nube—sino que también sea posible buscar y obtener información sin tener que desencriptarla primero, según afirma un grupo de investigadores.

“Esta tarea será todo un reto,” afirma Dawn Song, científico informático en la Universidad de California, Berkeley, que ha llevado a cabo contribuciones fundamentales dentro de la investigación del uso de cadenas de búsqueda encriptadas para encontrar documentos encriptados. “Sin embargo, algunos de estos recientes avances son muy potentes y, si se desarrollan bien, podrían conducir hacia una serie de avances muy significativos,” a la hora de añadir seguridad y privacidad a la computación en la nube durante los próximos años.

Mañana, durante el Taller sobre Seguridad y Computación en la Nube ACM en Chicago, Microsoft Research propondrá una arquitectura teórica que combinaría varias tecnologías criptográficas en varias fases de desarrollo para facilitar las búsquedas dentro de la encriptación en la nube. La idea básica es que los usuarios de la nube puedan descargar un tipo de software que encripte los datos antes de enviarlos a la nube. Además, el software generaría cadenas encriptadas, llamadas tokens, que se pueden utilizar para comprobar que los documentos están intactos y—lo más crucial—buscar entre sus contenidos sin tener que desencriptarlos primero.

Aunque las tecnologías en las que se basa todo esto no han sido desarrolladas por Microsoft, “queremos mostrar cómo las técnicas criptográficas ya existentes y las emergentes se pueden combinar para hacer que los datos en la nube sean más seguros,” afirma Kristin Lauter, directora del Grupo de Criptografía en Microsoft Research, y que describirá propuesta mañana.

Mientras que la popularidad de la computación en la nube ha explotado en los últimos años gracias a la eficiencia potencial y al ahorro en cuanto a costes que supone el outsourcing de la administración de datos y aplicaciones, una serie de fallos e intentos de hacking de alto nivel han hecho que muchos usuarios potenciales se preocupen, además de animar a los expertos a afirmar que quizá sea necesario utilizar nuevas tecnologías.

Por ejemplo, a comienzos de este año, un hacker que acertó la respuesta correcta de la pregunta de seguridad de un empleado de seguridad en Twitter fue capaz de extraer todos los documentos almacenados en la cuenta de “Google Apps” de Twitter. Además, en marzo de este año, un error informático provocó un desastre en los privilegios de intercambio de Google Docs. Como resultado, para un pequeño número de usuarios (una fracción de un 1 por ciento), al escoger compartir un único documento se daba también de forma instantánea acceso a todos los otros documentos compartidos.

Las arquitecturas y herramientas de búsqueda encriptada han sido desarrolladas por grupos en varias universidades y compañías. Aunque hay variedad de métodos, la mayoría de las tecnologías encriptan los datos en un archivo—así como etiquetas llamadas metadatos que describen los contenidos de dichos archivos—y otorgan al usuario una llave maestra. El token utilizado para buscar a través de los datos encriptados contiene funciones capaces de encontrar coincidencias con los metadatos adjuntos a ciertos archivos, y después devolver los archivos encriptados al usuario. Una vez que el usuario tiene el archivo, puede usar su “llave” maestra de desencriptación para desencriptarlo.

Aunque algunas partes de estos procesos de encriptado ya están maduras, las tecnologías necesarias para ejecutar la búsqueda encriptada aún son demasiado lentas debido a la enorme cantidad de proceso necesaria. A no ser que se impongan límites en la extensión de la búsqueda, llevar a cabo una búsqueda general incluso con una única palabra podría llevar “decenas de segundos”, afirma Radu Sion, científico informático en la Universidad Stony Brook de Nueva York, y copresidente del taller sobre seguridad en la nube de mañana. Llevar a cabo búsquedas con dos o más palabras, en caso de ser posible, podría incrementar la computación necesaria de forma exponencial, añade.

El informe de Microsoft en una propuesta de arquitectura, y no describe ningún nuevo avance dentro de las tecnologías de encriptación involucradas. No obstante, y junto a otros grupos de investigación, el equipo de investigación de la compañía está trabajando en unas búsquedas de nueva generación utilizando versiones de criptografía más eficientes a nivel computacional.

“El almacenamiento criptográfico y la administración de llaves son áreas interesantes, y estamos explorando algunos de las tecnologías que se discuten a nivel teórico en este informe de Microsoft,” afirma Eran Feigenbaum, director de seguridad de Google Apps. No obstante Feigenbaum señala que no está clara la forma en que se podrían utilizar estas técnicas y al mismo tiempo permitir a los usuarios de la nube colaborar en documentos en tiempo real. “Existen una serie de retos de implementación significativos que deberían solucionarse,” añadió.

Aún así, Sion señala que las propuestas sobre nuevas tecnologías y arquitectura son muy necesarias. “Este sería un primer paso hacia la creación de una tecnología que solucione los nuevos problemas que genera la nube,” afirma. “En primer lugar, nadie quiere que la nube tenga acceso a tus datos, y en segundo lugar, entrar en problemas legales por dichos datos. La nube aloja todos tus datos—pero lo que no es deseable es pasar todas tus responsabilidades a un abogado en la nube.”

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Sale a la luz la identidad del hacker conocido como 'el dios invisible'

    Una serie de documentos judiciales señalan al ciudadano de Kazajstán Andrey Turchin como Fxmsp, el autor intelectual de una campaña de piratería que golpeó a 44 países y algunas de las empresas de ciberseguridad más grandes del mundo con la que ganó casi 1,4 millones de euros

  2. Las estrategias de los hackers para sacar provecho del coronavirus

    Gobiernos, empresas y particulares permanecen atentos a cualquier información, y los ciberdelincuentes se están aprovechando de ello. Su principal ataque consiste en enviar correos informativos que parecen proceder de fuentes fiables, como la OMS y los CEO, junto a archivos maliciosos que infectan los ordenadores

  3. Todo lo que se sabe de la carrera por crear el mejor ordenador cuántico

    IBM utiliza cúbits ajustables, que son más fiables, para duplicar su volumen cuántico cada año. Por su parte, Google con sus rápidos cúbits de frecuencia fija, trabaja en la supremacía cuántica. Cada enfoque y cada compañía tiene sus propias ventajas y desventajas, y nadie sabe quién acabará ganando