Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. INTRODUCCIÓN
En los últimos años el tema de la seguridad en los sistemas se ha tornado en un asunto de primera
importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de
ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas. Los
"incidentes de seguridad" reportados continúan creciendo cada vez a un ritmo más acelerado, a la
par de la masificación del Internet y de la complejidad del software desarrollado. Teniendo
presente que no existe un sistema seguro pero que si se puede proteger es que existen métodos
para proteger los datos de un sistema así mismo recomendaciones para el uso de dichos sistemas.
La mayoría de las bases de datos contienen, propietario y/o información privada. Esto puede
incluir información del cliente, sueldos de empleado, registros de pacientes, números tarjetas de
crédito. La clave para mantener esta información de forma segura es la confidencialidad y las
empresas que no puedan garantizar la seguridad de esta información confidencial de riesgos de
vergüenza, sanciones económicas, y a veces incluso de la misma empresa.
2. SEGURIDAD
Es la capacidad del Sistema para proteger Datos, Servicios y Recursos de usuarios no autorizados.
El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en
cierta manera es infalible.
Confidencialidad: nos dice que los objetos de un sistema han de ser accedidos únicamente
por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa
información en disponible para otras entidades.
Integridad: significa que los objetos sólo pueden ser modificados por elementos autorizados,
y de una manera controlada.
Disponibilidad: indica que los objetos del sistema tienen que permanecer accesibles a
elementos autorizados; es el contrario de la negación de servicio.
Personas
o Pasivos: aquellos que husmean por el sistema pero no lo modifican/ destruyen.
o Activos: aquellos que dañan el objetivo atacado o lo modifican en su favor.
Amenazas Lógicas
o Software incorrecto
o Herramientas de seguridad
o Puertas traseras
o Canales cubiertos
o Virus
o Gusanos
o Caballos de Troya
3. ENCRIPTACION
La mayor parte de bases de datos contienen la información sensible, propia, y/o privada. Esto
puede incluir la información de cliente, salarios de empleado, registros pacientes, números de la
tarjeta de crédito - la lista continúa y sobre. La llave al mantenimiento de esta información en una
manera segura es la confidencialidad - y las empresas que no pueden asegurar la seguridad(el
valor) para la vergüenza de riesgo confidencial de la información, penas financieras, y a veces aún
el negocio sí mismo. ¿Haría usted el negocio con un banco(una orilla) si usted descubriera que la
cuenta de otros clientes infor-mation (incluyendo la información que puede ser usada hacer
transferencias de cable) con frecuencia se filtraba y usó por criminales?
La mayoría de los ambientes de base de datos utilizan TCP/IP y el servidor de base de datos
escucha algunos puertos y acepta las conexiones iniciadas por los clientes de la base de datos.
Mientras que los puertos son configurables, la mayoría de la gente utiliza los puertos por defecto
del servidor que esta usando, por ejemplo: puerto 1433 para el servidor de Microsoft SQL, puerto
1521 para Oracle, puerto 4100 para Sybase, puerto 50000 para DB2, y puerto 3306 para MySQL.
Los clientes de la base de datos se conectan con el servidor sobre estos puertos predefinidos para
iniciar una comunicación, dependiendo del tipo de la base de datos y la configuración del servidor,
redireccionando a otro puerto o terminando la comunicación entera sobre el mismo puerto del
servidor.
En un de alto nivel, esto significa que con las herramientas derechas y el acceso correcto a la red,
cualquiera puede golpear ligeramente en sus conversaciones de la base de datos y escuchar detrás
de las puertas encendido el acceso de base de datos - capturando y robando ambas las
declaraciones que usted publica tan bien como los datos volvió por el servidor de base de datos.
Aunque el cifrado de los datos en tránsito se está convirtiendo en popular, no quiero dar la
impresión errónea de que la mayoría de las personas-no encriptan los datos en tránsito, y para
muchos ambientes en que está perfectamente bien. Si usted cree que un potencial espía, es algo
que no puede vivir con el, entonces usted debería cifrar los datos en tránsito. Si considera que esto
es poco probable y le parece extraño que, sobre la posibilidad de que este no se produce cabezas
rodarán, entonces tal vez no valga la pena el esfuerzo y la degradación del rendimiento.
Degradación depende del método de cifrado, así como la base de datos, sino como un ejemplo, las
comunicaciones son generalmente MySQL 35% más lento cuando se utilizan conexiones SSL. En
cualquier caso, antes de examinar las diversas opciones para la encriptación de las comunicaciones
la base de datos, vamos a entender un poco más sobre lo que sucede cuando se utiliza sin cifrar
cadenas.
(1) El hacker debe ser capaz de colgarse físicamente en las comunicaciones entre los
clientes de la base de datos y el Servidor de bases de datos.
(2) El hacker debe ser capaz de entender el flujo de comunicación a un nivel que le
permita la extracción de los datos sensibles.
De los dos, el conseguir la llave física es seguramente la tarea más difícil, sobre todo en
redes de conmutación bien diseñadas. Con el fin de aprovechar el flujo de comunicación
TCP/IP, un hacker debe ejecutar sus herramientas en una máquina que sea capaz de ver
los paquetes transmitidos desde el cliente al servidor y viceversa. Una opción es ejecutar
estas herramientas en la máquina cliente, y otra es ejecutar las herramientas en el
Servidor de Base de Datos – en ambos casos las maquinas puede ver todo el flujo de la
comunicación.
Túneles SSH
SSH es otro estándar de factor en el mundo de cifrado y es usado en una amplia variedad
de usos, incluyendo sesiones de Shell Seguras (como un reemplazo para el protocolo
inseguro telnet), copia segura de archivos (SCP y SFTP-USADO en vez del FTP), y
creación de encriptados túneles. Estos túneles proporcionan una facilidad cifrada TCP/IP
que puede ser usada (como su nombre implica) al túnel cualquier conversación,
incluyendo sesiones de base de datos.
Puede configurar túneles SSH para cifrar el tráfico de la base de datos la capacidad de
reenvío de puertos de llamado. En este esquema de configurar un período de sesiones
encriptadas entre la máquina cliente y el servidor utilizando SSH.
Caso Práctico
Supongamos que desea un túnel de conexiones desde la maquina cliente Linux con
192.168.1.168 a un servidor con MySQL instalado con dirección IP 192.168.3.33 el cual
escucha el puerto estándar 3306. En este caso podría usar el siguiente comando para
configurar el túnel:
ssh –L 10000:localhost:3306 192.168.3.33 –l mi_usuario –i ~/.ssh/id –N -g
Este comando crea un túnel SSH enviando desde el puerto 10000 de la máquina cliente
al puerto 3306 en el servidor de base de datos, como se muestra en la Figura 3.1.
UNIVERSIDAD NACIONAL DE TRUJILLO 6
SEGURIDAD EN BASES DE DATOS
Algunos de los otros argumentos en la línea de comandos para crear el túnel SSH como
se indica anteriormente son los siguientes:
-i :la ruta del archivo que contiene la llave, esto se da luego de haberse
creado la llave publica y la llave privada en el S.O. y almacenadas en
cada maquinas.
El uso de IPSec es otra opción de infraestructura que protege la base de datos de las
complejidades de cifrado a nivel de cable, este proporcionan las instalaciones de
cifrado al nivel de Sistema Operativo y el cifrado es por lo tanto transparente a la Base
de Datos. Conceptualmente, IPSec también crea una especie de túnel cifrado, pero esta
vez esto se hace por el sistema operativo y se hace para toda la pila TCP/IP.
IPSec es un estándar del sector definido por la Internet Engineering Task Force
(IETF). Definido como un conjunto de protocolos cuya función es asegurar las
UNIVERSIDAD NACIONAL DE TRUJILLO 7
SEGURIDAD EN BASES DE DATOS
Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI., por tanto,
una solución de infraestructura que tiene algunas ventajas sobre SSL. La encriptación
es transparente para las capas superiores, incluida la base de datos de cliente y
servidor. Su desventaja es que sólo protege el tráfico IP.
Sólo responde el cliente: Este es el modo por defecto para los clientes, lo que
significa que normalmente no son las comunicaciones encriptadas a menos que un
servidor
solicita una conexión segura, en cuyo caso, sólo que la conexión está encriptada.
Solicitud del servidor de seguridad: Este modo se usa para servidores de e implica
que el servidor intentará iniciar una conexión segura con el cliente. Si el cliente no
es capaz de alojar una conexión encriptada y, a continuación, el servidor de
recurrir a una conexión sin encriptar.
Exigir que el servidor de seguridad: En este modo, el servidor no se caiga de
nuevo a una conexión sin encriptar, y sólo podrá servir a clientes que pueden
acomodar una conexión segura.
En ambos casos, el servidor de cifrado se realiza por la capa de IPSec, y tanto la base
de datos y servidores de bases de datos de clientes enviar y recibir la información sin
encriptar, así que no hay en la base de datos de configuración de nivel.
El otro uso de cifrado en entornos de base de datos es la encriptación de los datos propiamente
dichos (es decir, la encriptación de los valores que están almacenados en la base de datos de
las tablas).
Esta capa adicional de seguridad a menudo es usada para datos sensibles, que, como se
considera, son sumamente confidenciales y tienen que ser más protegidos que los medios de
datos. La motivación puede estar en los reglamentos, directrices, la privacidad, o simplemente
buenas prácticas.
Hay dos escenarios al que el cifrado de datos en reposo se orienta. Estos no son
vulnerabilidades en el sentido verdadero de la palabra, porque el cifrado de datos en
reposo es más sobre una capa adicional de seguridad.
UNIVERSIDAD NACIONAL DE TRUJILLO 8
SEGURIDAD EN BASES DE DATOS
Siempre se define una columna para el cifrado requerido, donde se selecciona una
llave simétrica. Una sola llave simétrica puede ser usada para cifrar los datos que
tienen la misma clasificación y son usados dentro de un mismo contexto, o una llave
diferente puede ser usada para cada tabla o la columna. Los datos que no guardan
relación deben utilizar llave simétrica distinta, para asegurar que un usuario que
obtiene la llave simétrica solo acceda a una parte de la información y no pueden
acceder a todas las partes.
Conceder a cada usuario una llave pública y una llave privada. La llave privada de
cada usuario típicamente es protegida por la contraseña del usuario, que es usada
como palabra secreta.
Cuando se concede a un usuario el permiso de tener acceso a datos cifrados, la llave
simétrica que es usada para cifrar/descifrar aquel elemento de datos es cifrado con la
llave pública de aquel usuario y colocado en un lugar público.
Sólo aquellos usuarios que se les ha concedido el permiso de tener acceso a los datos
sensibles, podrán conseguir el acceso a la llave simétrica con el empleo de su llave
privada (que es accesible porque el usuario tiene la “palabra secreta” correcto).
El cifrado de datos en reposo es una técnica importante que se debe considerar cuando se
desea una capa adicional de defensa contra el acceso de datos no autorizado, la cual tiene
un precio. Antes de que usted implante esta técnica en su entorno, se debería tomar
conciencia de las implicaciones que se afrontaran en una base diaria. Si no se logra
entender y se aplica guías, se podría terminar con problemas serios que serán difíciles de
resolverse. La siguiente es una lista que usted debe revisar para asegurarse de que no
sorprendido e indefenso:
Gestión de Llaves, se debe entender que las llaves son usadas para cifrar/descifrar
los datos y donde ellos residen.
¿Están en la base de datos o fuera de la base de datos? - ¿Qué protege las llaves? -
¿Se utilizan contraseñas para proteger las llaves, y de ser así esto significa que
cualquier persona que tenga acceso a una cuenta de usuario automáticamente tiene
UNIVERSIDAD NACIONAL DE TRUJILLO 10
SEGURIDAD EN BASES DE DATOS
acceso a datos cifrados? - ¿Se usan certificados para obtener las llaves, y de ser así
dónde están almacenados?
Recuerde que el cifrado de toda la estrategia se basa en estas llaves, si no está
claro para usted que las llaves son seguras, entonces usted está añadiendo
complejidad a los gastos generales y su entorno, sin añadir ningún valor claro a
esta.
Recuperación, un tema relacionado a la gestión de claves tiene que ver con la
recuperación. ¿Puedes perder tus llaves? - ¿Qué sucede si lo hace? - ¿Nunca va a
poder acceder a sus datos?
Una vez más, esta es una de las cuestiones clave en la gestión, sino que debe
preguntar a sí mismo (o el instrumento que decida el vendedor) antes de empezar.
Integración con Sistemas de Infraestructura de Llave Pública (PKI), este es otro
tema que es sinónimo de la gestión de llaves. Debido a la naturaleza común de
estos temas, una categoría de herramientas llamado ICP ha surgido, y estas
herramientas ofrecen una gama completa de soluciones a los problemas de gestión
de llaves. Por lo tanto, sería prudente examinar esas capacidades, sobre todo si un
proveedor de elección para ICP ya se utiliza dentro de su empresa..
BackUp y Recuperación, ¿Como afecta la Encriptación a los BackUp?
De otra manera, un ladrón simplemente podría ponerse los archivos de reserva con
los datos no descifrados más bien que toman los datos de la base de datos.
El segundo (y más complejo) la publicación tiene que hacer otra vez con la
dirección clave.
¿Qué pasa si las llaves de vez en cuando son cambiadas? ¿Cómo salvar las llaves
que fueron usadas en los BackUp anteriores, donde guardadas estas llaves, como
se les asegura, y como son asociadas los BackUp con las llaves sin las cuales estas
sean inútiles?
Clustering, ¿Cómo afecta la encriptación a las opciones de Clustering? ¿Son
compartidas las llaves por todos los Grupos del Sistema, y apoya su estrategia de
gestión de llave su estrategia Clustering?
Rendimiento. ¿Cómo afecta la encriptación al rendimiento de la Base de Datos?
No hay ninguna manera en el hecho de que el cifrado y descifrado se afectar a su
base de datos de rendimiento, y lo mucho que depende de cuánto encriptar,
algoritmos de cifrado que se utiliza, y la solución de cifrado que usted seleccione.
Como un ejemplo, en un punto de referencia realizado por el Grupo de
Tecnologías de Servidor de base de datos sobre la seguridad social 1,6 millones de
números almacenados en Oracle 9.2.0.1, SELECCIONE consultas contra todos los
registros usando la encriptación DES fueron más de 200 veces más lento que en la
versión sin cifrar, mientras que en contra de la ACTUALIZACIONES registros
fueron cuatro veces más lenta utilizando DES y ocho veces lento utilizando triple
DES. Por lo tanto, usted debe recordar algunos lineamientos importantes:
Espacio en disco. Datos cifrados siempre ocupa más espacio que los datos sin
encriptar, porque por encima de los metadatos, el hecho de que los datos que a
menudo ocupa más bytes, los datos numéricos y porque a menudo se convierte en una
forma compacta menos antes de ser encriptados. Para estar seguro que usted debe
asumir que el 50% más de espacio que se necesita para los datos cifrados.
Pista de auditoría. ¿Hay un visible e independiente de auditoría sobre el uso de claves
y contraseñas?
Como puede ver, un buen número de cuestiones que se han alineado con su estrategia de
cifrado antes de empezar a cifrar sus datos. Hasta hace relativamente poco, el apoyo para
el cifrado de datos en el resto-dentro de la base de datos de productos fue parcial y no
aborda todas estas cuestiones de forma nativa. Debido a la complejidad de este tema y las
complejas cuestiones listedearlier, algunos terceros proveedores ofrecen una "solución
completa", que aborda todas estas cuestiones dentro de su producto. En el momento de
escribir este libro, SQL 2005 es la más cercana al abordar plenamente el cifrado de datos-
en-el descanso y proporciona una solución integrada que aborda todas estas cuestiones. Si
su proveedor de la solución de base de datos parece demasiado parcial para usted, quizás
merezca la pena su tiempo para examinar esos productos de terceros para ahorrarle la
molestia (y posiblemente de la vergüenza), que podría convertirse en una parte de la
aplicación de cifrado de sus dato.
4. CONCLUSIONES
5. BIBLIOGRAFÍA