Sobre la Ciencia de la Seguridad

Introducción por Munindar P. Singh, Editor Invitado, Enero 2013

Traducido por Osvaldo Perez
Lectores internacionales, lea este artículo
en Inglés • en Chino

"Hemos encontrado al enemigo y somos nosotros."
—Walt Kelly, Pogo

bloqueo de seguridadEn las década pasadas la investigación sobre la seguridad ha despertado un interés creciente y generado gran demanda de inversión. Sin embargo, a pesar de tanto esfuerzo las practicas corrientes de seguridad presentan un aspecto particular a cada caso; encontrar un error, emparcharlo, encontrar el siguiente error, y así sucesivamente. Usualmente se refiere a esta metodología con el término de ingeniería, pero solo en un sentido restringido al desarrollo de soluciones particulares para problemas específicos.

En contraste a esta aproximación, en los años recientes se ha visto un crecimiento, impulsado desde la comunidad de investigación, del desarrollo de una ciencia de la seguridad. Las agencias científicas de inversión, como la National Science Foundation de EEUU y el Departamento de Defensa de los EEUU, han iniciado programas de investigación que promueven particularmente el estudio de la seguridad, como una ciencia El objetivo, detrás de estos programas es el de desarrollar un cuerpo de conocimiento con fuertes fundamentaciones teóricas y empíricas para que la ingeniería de seguridad de los sistema de información pueda utilizarse tanto para resistir los ataques conocidos como para resistir los ataques no anticipados. Una visión fascinante es la búsqueda de métricas, por ejemplo las que describen cuán seguro es un sistema, en cuáles tipos de situaciones y bajos cuáles tipos de amenazas.

Parte de los desafíos recaen en la realidad que la computación no es una ciencia natural, lo cual parece generar mucha ansiedad y apasionamiento entre los cuenticos de computación. Hace algunos años Herb Simon realizó la observación crucial, que la computación es la ciencia de lo artificial. Como tal, requiere no solo de principios sino de un enfoque de conocimiento sistemático por medio de la investigación empírica, sin embargo mucho podría diferir con respecto a la física o la biología. En lugar de realizar predicciones sobre el mundo natural, tendremos que realizar juicios sobre las arquitecturas y representaciones de la TI, y de las organizaciones en las cuales estás se realizan.

Sistemas Abiertos

La seguridad se diferencia mayormente de la computación por dos factores claves. Primeramente, es un emprendimiento inherentemente humano: concierne a los humanos y somos sus principales jugadores. El reconocimiento de que los humanos son parte activa en la seguridad conduce hacia enfoques que aplican visiones psicológicas para comprender como la gente conceptualiza la información privada, porque son susceptibles a ciertos tipos de ataques, y como podríamos ayudarlos para tratar las amenazas dadas ciertas limitaciones en la atención y la cognición.

La Seguridad también presupone fundamentalmente un sistema abierto. Si fuera posible circunscribir perfectamente a un sistema, no existirían desafíos para asegurar su corrección e integridad. Después de todo, cualquier intrusión involucra una violación de algún presupuesto. La naturaleza abierta de los sistemas significa que el accionar de los participantes es desconocido a priori. Sin embargo, la disciplina de computación incluye un gran prejuicio sobre el tratamiento con sistemas cerrados. Ciertamente, la idea de que un "sistema" está bien circunscripto está implícita en nuestro lenguaje, y muy a menudo hablamos de "el sistema" cómo una caja que podemos elogiar. Imaginamos a los usuarios como participantes externos al sistema e interactuando con él.

Normas: Una Visión

Lo anterior me conduce a abogar por la idea de una interpretación normativa de los sistemas y de la seguridad como base para la ciencia que proponemos. Específicamente, cuando pensamos sobre los sistemas en un sentido amplio, debemos incluir tanto a los usuarios como a los criminales como partes constituyentes de tal sistema. Esto implica que la seguridad de un sistema no se encuentra en su perímetro sino en su núcleo. Consecuentemente un sistema se corresponde con una sociedad, tanto sea la sociedad humana en su conjunto o, mas a menudo, un microcosmos específico. Una propiedad de la seguridad es una norma en el sistema-como-sociedad, y una violación de seguridad es una violación de alguna norma.

Es importante, representacionalmente, y mucho mas desde el punto de vista de la seguridad, que estas normas no impliquen condiciones generales que indiquen que algo bueno puede suceder, (vivacidad), o que nada malo pueda suceder, (salvaguardia). Tales explicaciones tradicionales solo tienen sentido cuando hablamos de un sistema unitario poseído por una sola parte y operado solo desde la perspectiva de esa parte, pero cuando desplazamos la atención a los sistemas abiertos, las restricciones generales poseen menos sentido: lo que es bueno o malo depende en función de a quien le preguntemos. Más aun, debemos sopesar las normas en función de la auditoria de tal forma que cuando sean violadas, sepamos quien lo ha hecho.

Resulta crucial comprender como estas normas pueden proporcionar una articulación de la seguridad como una ciencia. Las propiedades de interés se deben probar por medio de presupuestos y garantías concernientes con tales normas. Adicionalmente debemos cuantificar prospectivamente el éxito o fallo de estas normas para producir las métricas en las cuales estamos interesados.

Un llamado de Atención

Definir los conceptos claramente es un elemento necesario de la ciencia, aunque es una parte del desarrollo necesariamente lento.

Los experimentos y las observaciones se apoyan en la existencia de conceptos apropiados. Por ejemplo, en la actualidad la medición de la masa y el momento tiene sentido para nosotros. Aunque, estos conceptos estaban muy lejos de estar claros para los académicos medievales e inclusive para los primeros científicos como Galileo. Los antecesores de Galileo se referían al ímpetu, lo cual es una reflexión que se puede entender como el concepto moderno de masa, momento y energía cinética y que en la actualidad ya no existe como concepto técnico. No puedo dejar de pensar que la ciencia de la seguridad esta aun en su etapa pre-Galileana. Debemos mantener y refinar nuestra hipótesis por todos los medios y conducir experimentos donde podamos, pero debemos recordar que lo que medimos podría ser una prueba tan crucial para la ciencia de la seguridad como el ímpetu lo ha sido para la física moderna.

El Tema de Este Mes

La seguridad es un área muy extendida, y su ciencia posee mucho componentes. Reflejando mi propia preferencia por los asuntos humanos y normativos, he elegido los siguientes trabajos como representativos de mis expectativas para el desarrollo futuro de este campo.

En "On Adversary Models and Compositional Security," Anupam Datta y sus colegas presentan los desafíos de determinar entre los sistemas que satisfacen ciertas clases de propiedades de seguridad, denominadas, propiedades de salvaguardia, lo cual garantiza que nada malo sucederá en algún computo- Han modelado un sistema que posee dos clases de componentes: aquellos que son (correctamente) confiados y aquellos que son adversarios. Los adversarios pueden invocar los recursos de las interfaces en órdenes arbitrarios, en tanto que los componentes confiables solo lo hacen en la forma apropiada.

Recuerde que un CAPTCHA es un pequeño problema de desafío colocado en un sitio web para que los usuarios lo resuelvan en el orden adecuado para poder continuar hacia algún paso como la creación de una cuenta. La idea es que el problema (la identificación de las letras distorsionadas, por ejemplo) serian de resolución simple para un humano, pero complicadas para una computadora, proporcionando de esta forma una defensa contra atacantes que podrían utilizar una maquina, por ejemplo, para generar cuentas falsas. En "How Good Are Humans at Solving CAPTCHAs?" Elie Bursztein y sus colegas evalúan la efectividad de varios CAPTCHA utilizados frecuentemente, encontrando que, a menudo, es más difícil su resolución para los humanos que lo que sus diseñadores habían previsto.

Un aspecto central de la idea de lidiar con sistemas abiertos se encuentra en la idea de identidad. Elisa Bertino's "Trusted Identities in Cyberspace" proporciona una pequeña encuesta de interpretaciones actuales de la identidad digital y de como ella es creada y compartida.

"Obligations in Risk-Aware Access Control" adopta un enfoque normativo tal como Liang Chen y sus colaboradores presentan en el enfoque que incorpora la evaluación de riesgos en la toma de decisiones. En particular, su enfoque incluye, en el caso que sea necesario, tanto a las violaciones de las políticas como a las obligaciones de las partes responsables al realizar la clarificación luego de que se ha producido un incidente.

En "A User-Activity-Centric Framework for Access Control in Online Social Networks," Jaehong Park y sus colegas presentan un enfoque que separa las principales actividades de los usuarios de las actividades de administración, (desarrolladas por los usuarios o por otros en su nombre). Un objetivo clave para este enfoque es la de ayudar a expresar y obligar políticas que traducen las preferencias de los usuarios en términos de como interactuar con otros y como desean moderar las interacciones de los otros, por ejemplo; cuando un padre controla la política por medio de la cual un niño interactúa con otros niños.

Para una investigación adicional

Adicionalmente a estos artículos podría desear consultar las fuente siguientes

Reconocimientos

Un agradecimiento a Amit Chopra y Laurie Willians por los comentarios. Gracias a la Oficina de Investigación de la Armada de EEUU por el soporte bajo el beneficio Lablet de la Ciencia de la Seguridad.

Munindar P. SinghMunindar P. Singh es profesor en el departamento de ciencia de la computación de la Univeridad Estatal de North Carolina. Sus intereses de investigación incluyen sistemas multiagentes y computación orientada al servicio con especial énfasis en el estudio de la confianza y la privacidad desde una perspectiva normativa. Singh ha sido editor en jefe de IEEE Internet Computing desde 1999 a 2002; y ha participado en diferentes Comités Editoriales, Ha participado en el Comité de Directores de Inversión de IFAAMAS; la International Foundation for Autonomous Agents and MultiAgents Systems. Las investigaciones de Munindar han sido reconocidas con premios y patrocinios por el Laboratorio de Investigación de la Armada de EEUU; la Oficina de Investigación de la Armada de EEUU, Cisco, DARPA, Ericsson, IBM, Intel, Joint Oceanographic Institutions; La National Science Foundations de los EEUU y Xerox. Diecisiete estudiantes han recibido su título de Doctorado bajo su tutela. Munindar es un miembro IEEE Fellow. Se lo puede contactar en: singh@ncsu.edu.

Average (0 Votes)

Article comments

 

blog comments powered by Disqus