A PRUEBA LA SEGURIDAD DE LOS CYBERLOCKERS

>>  miércoles, 14 de noviembre de 2012

La seguridad de los cyberlockers, a prueba
http://www.neoteo.com/ 14/11/2012
¿Es seguro el almacenamiento de archivos y operación software en la nube? Las opiniones se dividen por doquier, pero ahora un complejo experimento ha demostrado que la forma de almacenar y administrar los archivos sensibles de los cyberlockers tal vez no sea la mejor. Usando un complejo tipo de ataque por canal lateral, investigadores consiguieron espiar los datos de una máquina virtual desde otra, que sólo compartía recursos de hardware. La seguridad de los cyberlockers, a prueba.

A pesar de su difusión y uso masivo, no se puede decir que los cyberlockers estén pasando por su mejor momento debido a las presiones impuestas desde los organismos de defensa de los derechos (comerciales) de autor. La caída de Megaupload y la avalancha de sitios que fueron cerrando en consecuencia marcaron dos modelos de negocio y algunos lo han llevado mejor que otros. Aún con cierto revuelo entre todas las ramas de participantes y con este incómodo momento actual, el almacenamiento de archivos en la nube sigue siendo furor y su éxito está basado entres factores principales: Comodidad, Costo, Seguridad. Suponiendo que los dos primeros son de acuerdo común, es en el tercero en donde la polémica se desata. Mientras que algunos confían ciegamente, la empresa de seguridad informática RSA intentará abrirles los ojos.

La investigación llevada adelante por los expertos dio con un nuevo problema para la seguridad de los archivos subidos a la nube, que lejos de estar aislados y protegidos en el éter, yacen en los terrícolas centros de datos. Ahí, con residencia en servidores, pueden ser invadidos por otros archivos hospedados en la misma  nube. El experimento que se realizó ponía como anfitrión a un servidor con un funcionamiento similar al de uno de Amazon. A ese servidor se le introducía un malware que tenía el objetivo de captar e ingresar a secretos de software de archivos alojados en esa misma nube, pero por otro usuario. Luego del procedimiento, los investigadores obtuvieron claves de cifrado que un software utilizaba para proteger la privacidad de los correos electrónicos.

Ari Juels, Científico y director de los laboratorios de investigación de RSA , manifestó que no hay que confiar en un vecino desconocido y potencialmente poco fiable. La razón de esto está en la posibilidad, mínima pero factible, de que las circunstancias se den. Siendo que a cada usuario supuestamente le corresponde una máquina virtual en la cual puede guardar datos o correr aplicaciones, los investigadores de RSA junto a la Universidad de Carolina del Norte y Universidad de Wisconsin crearon un complejo experimento basándose en que por más separadas que estén las máquinas virtuales, comparten recursos de hardware. Con esto como premisa, los científicos iniciaron lo que se conoce como un ataque de canal lateral. Para esto abusaron de una función que permite que un determinado software tenga acceso prioritario al procesador físico cada vez que lo requiere. Así, y realizando regulares llamados, la máquina virtual maliciosa podía sondear la memoria caché para detectar cálculos realizados por la máquina virtual en observación. Luego de un intenso trabajo de disección de los datos y exhaustivo análisis e inferencias, los expertos descubrieron que los detalles correspondían a una clave de cifrado del programa GNUPrivacy
 Guard, que luego develaron.

Si bien la complejidad del experimento está expuesta, los científicos insistieron en que dar con un ejemplo de cómo funciona el ataque por canal lateral es suficiente como para pensarlo dos veces a la hora de subir información a la nube, pues los atacantes pueden ponerse manos a la obra y encontrar formas más prácticas de intentar realizar este procedimiento y robar claves de cifrado de sitios web donde circula información sensible. Los investigadores ya están dando aviso a Amazon, a sus competidores e intentando encontrar cuán lejos se puede ir con este tipo de ataque y buscando soluciones para el mismo.

0 comentarios :

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP