- Fuga de información
-
En criptografía, la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo. Por ejemplo, al diseñarse una red de mensajería instantánea cifrada un experto en telecomunicaciones puede saber en qué momento se emiten los mensajes. Si en el proceso de generación de números pseudo aleatorios se utilizó la hora como semilla se podría deducir la clave secreta estimando el tiempo que tarda la mensajería instantánea en cifrar el mensaje antes de transmitirla.
Durante la Segunda Guerra Mundial, los japoneses utilizaron por un tiempo códigos secretos como PURPLE; mucho antes de lograr descifrar los mensajes, se conocía información básica sobre ellos en base al camino por el que eran transmitidos.
Al diseñar sistemas seguros con frecuencia se olvida tomar en cuenta elementos que pueden producir fugas de información. Un ejemplo clásico es el de un mecanismo que facilitaba las comunicaciones por líneas analógicas, tipo líneas telefónicas diseñado por el gobierno francés. Se trataba de un dispositivo que se colocaba en los teléfonos del emisor y del receptor, realizaba el cifrado y enviaba las señales sobre las líneas de comunicación públicas. Desafortunadamente, la cinta con la que se unía el dispositivo al teléfono no aislaba completamente el sonido y si bien el cifrado era bastante sólido, al escuchar con cuidado se percibía la voz de los interlocutores. La fuga de información puede ser un factor que destruye sutil o completamente la seguridad de un sistema que de otra forma podría ser considerado como seguro.
Generalmente, sólo los sistemas muy avanzados utilizan mecanismos de defensa contra la fuga de información – hay tres formas principales de hacerlo:
- Utilizar esteganografía para esconder el hecho de que se está transmitiendo un mensaje.
- Utilizar camuflaje para evitar dejar claro cual es el verdadero mensaje entre una colección de mensajes transmitidos (sin esconder el hecho que se están transmitiendo mensajes).
- Retardar de forma aleatoria la transmisión de mensajes, dividir la información en paquetes y enviarlos en forma desordenada. Estos mecanismos ayudan a disimular el envío de un mensaje y su ruta, especialmente si en el camino hay nodos del tipo reenvío anónimo de correo Mixmaster.
Wikimedia foundation. 2010.