InfoWorld
Consulte estas estrategias para equilibrar la privacidad con la funcionalidad y proteger sus aplicaciones y datos contra ataques en la nube.

por Peter Wayner

La privacidad es una de esas ideas nebulosas que a todo el mundo le encanta. Sin embargo, entregarlo es un trabajo lleno de matices y compensaciones. Gire el dial demasiado hacia un lado y las bases de datos serán inútiles. Gírelo demasiado en la otra dirección y todos estarán molestos por su plan de instalar matrices de cámaras en la ducha para reordenar automáticamente el jabón.

Privacidad
Privacidad en la Nube

La buena noticia es que hay que girar un dial. En los primeros días, todos asumieron que solo había un interruptor. Un puesto ofreció toda la maravillosa magia del correo electrónico, los pedidos en línea y los teléfonos inteligentes. La otra posición era el mundo de solo dinero en efectivo de vivir fuera de la red en una cabina con un sombrero de papel de aluminio.

Las tecnologías que mejoran la privacidad le permiten controlar cuánta privacidad admitir, pero limitan ese control para preservar la funcionalidad. Combinan funciones de cifrado con algoritmos inteligentes para crear bases de datos que puedan responder correctamente algunas preguntas, pero solo para las personas adecuadas.

En mi libro, Translucent Databases , exploré la creación de un servicio de programación de niñeras que pudiera permitir a los padres reservar niñeras sin almacenar información personal en la base de datos central. Los padres y las niñeras podían obtener la respuesta correcta de la base de datos, pero cualquier atacante o información privilegiada con privilegios de root solo obtendría ruido codificado.https://imasdk.googleapis.com/js/core/bridge3.407.2_en.html#goog_1575706629Volumen 0% 

El campo ha crecido dramáticamente a lo largo de los años y ahora hay una serie de enfoques y estrategias que hacen un buen trabajo para proteger muchas facetas de nuestra vida personal. Almacenan solo la información suficiente para que las empresas entreguen productos y, al mismo tiempo, evitan algunos de los peligros obvios que pueden aparecer si los piratas informáticos o los iniciados obtienen acceso.

Todos los enfoques tienen sus límites. Se defenderán de los ataques más generales, pero algunos comienzan a desmoronarse si los atacantes están mejor equipados o los ataques son más dirigidos. A menudo, la cantidad de protección es proporcional a la cantidad de potencia de cálculo requerida para los cálculos de cifrado. Es posible que las protecciones básicas no agreguen una carga adicional notable al sistema, pero proporcionar una seguridad perfecta puede estar fuera del alcance incluso de las empresas de la nube.

Pero estos límites no deberían impedirnos agregar las protecciones básicas. Puede que el enfoque perfectamente seguro no esté disponible, pero agregar algunas de estas soluciones más simples puede proteger a todos contra algunos de los peores ataques que pueden habilitar los nuevos servicios en la nube.

WHITEPAPERS RECOMENDADOS

Aquí hay nueve estrategias para equilibrar la privacidad con la funcionalidad. 

Usa las funciones

Los proveedores de la nube comprenden que los clientes están nerviosos por la seguridad y poco a poco han agregado funciones que facilitan el bloqueo de sus datos. Amazon, por ejemplo, ofrece más de dos docenas de productos que ayudan a agregar seguridad. El cortafuegos de AWS ayuda a asegurar que los servidores de seguridad dejó entrar sólo los paquetes adecuados. AWS Macie escaneará sus datos en busca de datos confidenciales que estén demasiado abiertos. Google Cloud y Microsoft Azure tienen sus propias colecciones de herramientas de seguridad. Comprender todos estos productos puede requerir un equipo, pero es el mejor lugar para comenzar a proteger su trabajo en la nube.

Mira los secretos

Asegurar las contraseñas, las claves de cifrado y los parámetros de autenticación es bastante difícil cuando solo estamos bloqueando nuestros escritorios. Es mucho más complicado con las máquinas en la nube, especialmente cuando las administra un equipo. Una variedad de herramientas diferentes están diseñadas para ayudar. Aún debe tener cuidado con la administración del código fuente, pero las herramientas ayudarán a hacer malabarismos con los secretos para que puedan agregarse a las máquinas en la nube de manera segura. Herramientas como Hashicorp’s Vault , Doppler’s Enclave , AWS’s Key Management System y las herramientas de administración de API de Okta son solo algunas de las opciones que simplifican el proceso. Todos requieren cierto cuidado, pero son mejores que escribir contraseñas en un pequeño cuaderno y guardarlo en la oficina de alguien.

Considere hardware dedicado

Es difícil saber lo paranoico que puede ser el compartir hardware con otros. Es difícil creer que un atacante pueda encontrar una manera de compartir la máquina correcta y luego explotar algunos de los diferentes enfoques extremos como el martillo de hilera , pero algunos datos pueden valer la pena el trabajo duro. Las empresas de la nube ofrecen hardware dedicado solo para ocasiones como esta. Si su carga informática es bastante constante, incluso puede tener sentido económico utilizar servidores locales en su propio edificio. Algunos adoptan las herramientas híbridas de la empresa en la nube y otros quieren configurar sus propias máquinas. En cualquier caso, tomar el control total de una computadora es más costoso que compartirlo, pero descarta muchos ataques.

Hashing

Una de las soluciones más simples es utilizar una función unidireccional para ocultar información personal. Estas funciones matemáticas están diseñadas para ser fáciles de calcular pero prácticamente imposibles de revertir. Si reemplaza el nombre de alguien con f(name), alguien que navegue por la base de datos solo verá el ruido cifrado aleatorio que proviene de la función unidireccional.

Estos datos pueden ser inescrutables para los navegadores ocasionales, pero aún pueden ser útiles. Si desea buscar los registros de Bob, puede calcular f(Bob)y utilizar este valor codificado en su consulta. 

Este enfoque es seguro contra los navegadores casuales que pueden encontrar una fila interesante en una base de datos e intentar descifrar el valor de f(name). No detendrá la navegación dirigida por atacantes que saben que están buscando a Bob. Los enfoques más sofisticados pueden agregar más capas de protección.

Las funciones unidireccionales más comunes pueden ser el algoritmo de hash seguro o SHA , una colección de funciones aprobadas por el Instituto Nacional de Estándares y Tecnología de EE. UU. Hay varias versiones diferentes y se han encontrado algunas debilidades en las versiones anteriores, así que asegúrese de utilizar una nueva. 

Cifrado puro

Las buenas funciones de cifrado están integradas en muchas capas del sistema operativo y del sistema de archivos. Activarlos es una buena manera de agregar algo de seguridad básica contra atacantes de bajo nivel y personas que podrían obtener acceso físico a su dispositivo. Si está almacenando datos en su computadora portátil, mantenerlos encriptados le ahorra algunas preocupaciones si pierde la máquina.

Sin embargo, las funciones de cifrado habituales no son unidireccionales. Hay una forma de descifrar los datos. La elección del cifrado regular es a menudo inevitable porque planea usar los datos, pero deja otro camino para los atacantes. Si puede aplicar la clave correcta para descifrar los datos, ellos pueden encontrar una copia de esa clave e implementarla también. Asegúrese de leer la sección anterior sobre la protección de secretos.

Datos falsos

Mientras que algunos se quejan de que las “noticias falsas” corrompen el mundo, los datos falsos tienen el potencial de protegernos. En lugar de abrir el conjunto de datos reales a socios o personas con información privilegiada que necesitan usarlo para proyectos como capacitación o planificación de IA, algunos desarrolladores crean versiones falsas de los datos que tienen muchas de las mismas propiedades estadísticas.

RTI , por ejemplo, creó una versión falsa del censo de EE. UU. Completa con más de 110 millones de hogares con más de 300 millones de personas. No hay información personal de estadounidenses reales, pero los 300 millones de personas falsas se encuentran más o menos en las mismas partes del país y sus datos personales están bastante cerca de la información real. Los investigadores que predijeron el camino de las enfermedades infecciosas pudieron estudiar los EE. UU. Sin acceso a datos personales reales.

Una empresa de inteligencia artificial, Hazy , ofrece una herramienta basada en Python que se ejecutará en centros de datos seguros y producirá versiones sintéticas de sus datos que puede compartir con mayor libertad.

Privacidad diferencial

El término describe un enfoque general para agregar suficiente ruido a los datos para proteger la información privada en el conjunto de datos y, al mismo tiempo, dejar suficiente información para que sea útil. Agregar o restar algunos años a la edad de todos al azar, por ejemplo, ocultará los años exactos de nacimiento de las personas, pero el promedio no se verá afectado.

El enfoque es más útil para trabajos estadísticos más amplios que estudian grupos en conjunto. Las entradas individuales pueden estar dañadas por el ruido, pero los resultados generales siguen siendo precisos.

Microsoft ha comenzado a compartir White Noise , una herramienta de código abierto creada con Rust y Python, para agregar una cantidad fina de ruido a sus consultas SQL.

Cifrado homomórfico

La mayoría de los algoritmos de cifrado codifican los datos de manera tan completa que nadie puede entender los resultados sin la clave adecuada. Los enfoques homomórficos utilizan un marco más sofisticado para que muchas operaciones aritméticas básicas se puedan realizar en los datos cifrados sin la clave. Puede sumar o multiplicar sin conocer la información subyacente en sí.

Los esquemas más simples son prácticos pero limitados. El Capítulo 14 de Translucent Databases describe herramientas de contabilidad simples que pueden, por ejemplo, admitir sumas pero no multiplicaciones. Las soluciones más completas pueden calcular funciones más arbitrarias, pero solo después de un cifrado mucho más caro.

IBM ahora comparte un conjunto de herramientas de código abierto para incrustar cifrado homomórfico en aplicaciones iOS y MacOS con la promesa de que las versiones para Linux y Android llegarán pronto. Las herramientas son preliminares, pero ofrecen la capacidad de explorar cálculos tan complicados como entrenar un modelo de aprendizaje automático sin acceso a los datos no cifrados.

No guardes nada

Los programadores pueden ser packrats que guardan datos en caso de que puedan ser útiles para depurarlos más adelante. Una de las soluciones más simples es diseñar sus algoritmos para que sean lo más apátridas y libres de registros posible. Una vez finalizada la depuración, deje de llenar las unidades de disco con mucha información. Simplemente devuelva los resultados y deténgase.

Mantener la menor cantidad de información posible conlleva peligros. Es más difícil detectar abusos o corregir errores. Pero, por otro lado, no tiene que preocuparse de que los atacantes obtengan acceso a estos restos digitales. No pueden atacar los datos personales de nadie si no existen.

Peter Wayner es editor colaborador de InfoWorld y autor de más de 16 libros sobre diversos temas, que incluyen software de código abierto, automóviles autónomos, computación con privacidad mejorada, transacciones digitales y esteganografía.

Fuente: https://www.infoworld.com/article/3572600/9-ways-to-build-privacy-into-your-cloud-applications.html

Deja un comentario