.

Computación

¿Cómo es de segura la computación en la nube?

1

Aún pasará tiempo hasta poder disfrutar de soluciones criptográficas, aunque se pueden hacer muchas cosas a corto plazo, según señala Whitfield Diffie.

  • por David Talbot | traducido por Francisco Reyes (Opinno)
  • 16 Noviembre, 2009

Los servicios de computación en la nube tales como el EC2 de Amazon o Google Apps están en plena ebullición. Sin embargo, ¿son lo suficientemente seguros? El Taller ACM sobre Seguridad y Computación en la Nube llevado a cabo el pasado viernes en Chicago fue el primero entre este tipo de eventos en dedicarse exclusivamente a la seguridad de la nube.

Entre los conferenciantes estuvieron Whitfield Diffie, criptógrafo e investigador de seguridad quien, en 1976, ayudó a solucionar un problema fundamental de la criptografía: como pasar de forma segura a los destinatarios las “llaves” que desbloqueen los materiales encriptados.

Diffie, en la actualidad profesor visitante en Royal Holloway, en la Universidad de Londres, fue hasta muy poco el director de seguridad de Sun Microsystems. Antes de eso se dedicó a la investigación de seguridad en Northern Telecom. Diffie charló con David Talbot, corresponsal jefe de Technology Review.

Technology Review: ¿Cuáles son las implicaciones de seguridad del cada vez mayor movimiento hacia la computación en la nube?

Whitfield Diffie: El efecto de la cada vez mayor dependencia de la computación en la nube es similar a nuestra dependencia del transporte público, particularmente en el transporte aéreo, que nos obliga a confiar en organizaciones sobre las que no tenemos ningún control, limita lo que podemos transportar y nos somete a una serie de reglas y horarios que no tendríamos por qué seguir si volásemos con nuestros propios aviones. Por otro lado, es mucho más económico y hace que, de forma realista, no tengamos otra alternativa.

TR: La analogía es interesante, pero el transporte aéreo es bastante seguro. ¿Cuál es el verdadero nivel de gravedad de los problemas de seguridad actuales de la computación en la nube?

WD: Depende de su punto de vista. Desde el punto de vista de una amplia clase potencial de usuarios es muy similar a la confianza que ponemos en las compañías de teléfono—o Gmail, o incluso la oficina de correos—para que mantengan nuestras comunicaciones en privado. A menudo la gente pone información confidencial en manos de distribuidores comunes u otro tipo de empresas comerciales.

Hay otro tipo de usuarios que no usarían el teléfono sin antes tomar precauciones de seguridad más allá de la mera confianza en el proveedor del servicio. Si quieres utilizar la nube para almacenar datos, tienes que hacer lo mismo: sólo hay que enviar datos encriptados a los almacenes en la nube. Por otro lado, si quieres que la nube lleve a cabo algunos procesos informáticos, realmente no tienes otra alternativa.

TR: ¿Qué puede decirnos de todas las nuevas e interesantes investigaciones que apuntan hacia un modo de encriptar las búsquedas e incluso la computación en la nube?

WD: El objetivo primordial de la computación en la nube es la economía: si hay quien pueda hacer los mismos procesos informáticos por menos dinero que tú, resulta más efectivo a nivel de costes hacer un outsourcing de esos procesos. En principio se ha demostrado que es posible que la computación se lleve a cabo con datos encriptados, lo que evitaría que la persona que lleva a cabo la computación pudiese utilizar la información para beneficiar a cualquier otro usuario que no fuera uno mismo. Las técnicas actuales harían algo más que deshacer la economía que hemos ganado mediante el outsourcing, y no muestran signos de que lleguen a ser prácticas. Por supuesto, puedes optar por encriptar los datos compartidos entre la empresa y los elementos de la nube que se estén utilizando. Eso nos protegería contra cualquier otra persona que no fuese la persona que lleva a cabo la computación por nosotros. Habría que designar a una serie de gestores de cuentas, por ejemplo, en los que pudiésemos confiar.

TR: Si aún estamos lejos de poder utilizar una solución completamente criptográfica, ¿cómo sería una solución a plazo más corto?

WD: Una solución práctica tendrá varias propiedades. Requerirá una mejora general de la seguridad informática. Gran parte de todo esto resultará de la atención que pongan los proveedores de servicios de computación en la nube—optando por sistemas operativos mucho más seguros como Open BSD y Solaris—y manteniendo dichos sistemas cuidadosamente configurados. Cualquier proveedor de servicios en la nube que se preocupe por la seguridad haría que cada usuario tuviese su propio procesador, caché y memoria en cualquier momento dado y haría una limpieza entre usuario y usuario, recargando el sistema operativo y poniendo a cero toda la memoria.

Un componente importante de la seguridad vendrá dado por la calidad del personal que opere los centros de datos: un buen entrenamiento en seguridad y un examen de seguridad apropiado. Un centro de datos seguro podría ser administrado de forma externa, permitiendo a un número muy limitado de empleados el acceso físico a los ordenadores. Los operadores no deberían tener acceso a los datos de ningún cliente, incluso al supervisar el calendario de tareas y el aprovisionamiento de los procesos informáticos.

TR: Si se diese algún tipo de política pública, ¿esto ayudaría o empeoraría la situación?

WD: Un peligro potencialmente grave vendría dado por la aprobación de leyes que intentasen garantizar la capacidad de las autoridades competentes para vigilar los procesos informáticos que sospechasen pudiesen estar dando apoyo a actividades criminales. Puertas traseras de este tipo complicarían las configuraciones de seguridad con dos consecuencias devastadoras. La complejidad es el enemigo de la seguridad. Una vez que los caballos Troyanos sean construidos, uno nunca puede estar seguro de quién los utilizará.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. ASML, la empresa que revolucionó la fabricación de chips y quiere seguir haciéndolo

    ‘MIT Technology Review’ se reunió con el CTO saliente, Martin van den Brink, para hablar del ascenso de la empresa a la hegemonía y de la vida y muerte de la Ley de Moore  

    Dos trabajadores de ASML pasan por delante de la máquina UVE de alta apertura numérica en Veldhoven
  2. ‘Chiplets’: el arma de China en su batalla tecnológica contra EE UU

    Al conectar varios chips menos avanzados en uno, las empresas chinas podrían eludir las sanciones impuestas por el gobierno estadounidense.

  3. Esta ciudad china quiere ser el Silicon Valley de los ‘chiplets’

    Wuxi, el centro chino del envasado de chips, está invirtiendo en la investigación de ‘chiplets’ para potenciar su papel en la industria de semiconductores