Seguridad de la información

La teoría de la información predice, y hasta ahora toda la experimentación e investigación que se ha podido hacer confirma, que es más difícil, en términos de esfuerzo de cálculo, descifrar un mensaje codificado que descodificarlo. Establece incluso cuanto más difícil es esta tarea: las necesidades de cálculo necesarias para revelar el mensaje escondido crece exponencialmente con el tamaño de la clave de cifrado.

Esto revela una característica interesante, casi política, de nuestro Universo: esta ventaja entre quién tiene el secreto respecto a quien quiere descubrirlo nos asegura la privacidad como personas, físicas o legales, individuales o colectivas.

Al contrario de lo que a veces se cree a menudo, los riesgos en el mundo digital no son debidos a debilidades de los códigos de encriptado, sino más bien a falencias o funcionalidades ocultas del software, del hardware y las prácticas desleales de los servicios en línea. Esto también ha orientado, por necesidad, todas las iniciativas de vigilancia masiva de esta era digital se hayan orientado a obtener secretamente puertas traseras a los dispositivos de hardware y de software y acceso a los datos de los servicios en línea globales.

Por eso es que en la Red de Unidades Informáticas de la Universidad de la República en el Interior usamos software libre e implementamos nuestros servicios en infraestructuras soberanas.

Calidad de las contraseñas

Por lo antedicho, se deben elegir las contraseñas, que son las personales claves, lo más largas posibles. Por cierto, las contraseñas deben ser lo menos predecibles posibles, por lo cual deben ser aleatorias, o lo más aleatoria posibles.

Como los humanos nos entendemos mejor con alfabetos más largos que el binario 0,1, las contraseñas suelen aceptar todo tipo de caracter. Y, para un largo dado, xuanto más diversidad en el juego de caracteres que se usa para la contraseña, mayor será su fuerza o calidad. Por lo cual bienvenido sea de usar en una contraseña mayúsculas y minúsculas, dígitos, letras acentuadas, caracteres especiales, ...

Pero también hay que recordar que lo que más importa es el largo de las claves. Por lo cual, por ejemplo, varias palabra seguidas (a condición que no sean demasiado obvias( es más robusto que una contraseña compleja pero cortita.

Una contraseña complicada que podemos recordar

Una manera de construir contraseñas es leer las iniciales de una frase, y mezclar un poco (mayúscula, remplazar alguna letra,...) Por ejemplo: "Orientales, la patria o la tumba" nos puede dar la contraseña OlPoLt (lo que es una contraseña demasiado corta... )

Para diversificar una contraseña se puede aplicar una transformación de caracteres, como escribir en algún lit, es decir, por ejemplo, transformar algunas vocales en dígitos: en vez de "i" pongo "1", en vez de "e" pongo "3", en vez de "a" pongo "4" y en vez de "o" pongo "0" (nótese para recordarlo, la similitud gráfica entre la letra, enventualmente mayúscula y la cifra).

Forma de generación de contraseñas fuertes

Empecemos por un concepto, el de passphrase, o frase de contraseña o frase de paso. Es simplemente el hecho de usar una frase enteras utilizadas como contraseñas. Eventualmente complicándolas como complicamos las palabras para hacer contraseñas. Para contraseñas de ingreso global, o para guardar llaveros de contraseñas cryptográficas fuertes en tu computadora, cada vez se recomienda utilizar una passphrase.

Además, una frase de paso es probablemente más fácil a contruir y a recordar por la mente humana. Y eventualmente a compartirlo entre varias personas sin escribirlo en forma indeleble.

Podemos pensar en una frase de paso de múltiples maneras, por ejemplo recordando la frase de un verso o una estrofa de un poema o de una canción. Podemos sacarla de un manual, de un libro.

Las mismas técnicas mencionadas para las contraseñas se pueden evidentemente aplicar para complejizar las frases de paso.

Seguridad.odp - Jornada VoIP (22.7 KB) Pablo García, 02/28/2014 06:05 PM