5 Seguridad
5.1 Comunicaciones seguras

La seguridad en las comunicaciones se describe a menudo en términos de tres elementos: autenticación, confidencialidad e integridad [1].

La autenticación garantiza que los nodos son quién y lo que dicen ser.

La autenticación se basa normalmente en demostrar el conocimiento de un secreto compartido, como la pareja nombre de usuario y contraseña. En sistemas más complejos, la posesión del secreto compartido puede demostrarse probando la posesión de una señal de que sea más difícil de robar o falsificar, como un certificado o una tarjeta inteligente.

La confidencialidad asegura que los intrusos no pueden leer el tráfico de red.

Típicamente, la confidencialidad se protege mediante el cifrado del contenido del mensaje. El cifrado aplica un conocido método reversible de transformación (denominado algoritmo de cifrado o encriptación) al contenido del mensaje original (denominado texto plano), codificándolo u ocultándolo para crear el texto cifrado. Sólo los que saben cómo revertir el proceso (descifrar el mensaje) pueden recuperar el texto original. Las formas más comunes de cifrado son a través de transformaciones matemáticas que utilizan una variable llamada clave como parte de sus manipulaciones. El receptor debe conocer tanto el método correcto como el valor de la clave que se utilizó con el fin de ser capaz de descifrar el mensaje. Para esquemas de cifrado comerciales, el método será de conocimiento público. La protección del secreto de la clave se vuelve crucial.

La integridad asegura que los mensajes son entregados sin alteración.

En el contexto de seguridad de las comunicaciones, la integridad se refiere a la capacidad de asegurarse de que el mensaje recibido no ha sido alterado de manera alguna y que es idéntico al mensaje que se envió. Los bytes de la secuencia de verificación de trama (Frame Check Sequence - FCS) son un ejemplo de comprobación de integridad, pero no se consideran seguros. Los bytes de FCS no se calculan sobre el mensaje de texto plano y luego protegiendo mediante encriptación toda la trama. En su lugar, se calculan sobre el texto cifrado, utilizando un método conocido, y se envían como texto plano, sin cifrar. Los bytes de FCS ayudan a identificar los paquetes que han sido alterados por accidente durante el transporte. Un atacante, sin embargo, podría volver a calcular los FCS ordinarios (por ejemplo, para ocultar la alteración deliberada de un paquete que capturado y retransmitido). Lo más difícil para un atacante es volver a calcular correctamente la secuencia de verificación de integridad o la función hash de seguridad, que es la prueba más fiable de la integridad del mensaje.

El concepto de integridad a veces se extiende para incluir la verificación de que la fuente del mensaje es la misma que la fuente indicada. Las marcas de tiempo y números de secuencia de mensajes pueden proteger contra "ataques por repetición" pero, de nuevo, no se consideran seguros a menos que estén protegidos por encriptación.

La seguridad es siempre relativa, nunca absoluta. Para cada defensa, hay (o pronto habrá) un ataque exitoso. Para cada ataque, hay (o pronto habrá) una defensa exitosa. Sólo se trata de tiempo y esfuerzo. Cuanto mejor sea la defensa, más tiempo y esfuerzo que se necesita para romperla.

La defensa adecuada es aquella que está equilibrada y que coincide con el número esperado de ataques. El equilibrio es importante en dos sentidos. En primer lugar, el eslabón más débil debe ser lo suficientemente seguro. En segundo lugar, los elementos pasivos de autenticación, cifrado y comprobación de integridad deben ser respaldados por elementos activos tales como el seguimiento y la búsqueda de los intentos de ataques, el mantenimiento de una disciplina en seguridad, y así sucesivamente. La defensa adecuada es aquella en la que una ataque requiere sólo un poco más de tiempo y esfuerzo por parte de los atacantes de lo que están dispuestos a invertir. Las medidas de seguridad imponen costes y restricciones sobre el defensor. Al igual que cualquier otra decisión empresarial, estos equilibrios se deben hacer con los ojos abiertos.