Skip to content

Métodos matemáticos en Seguridad de la Información

Publicado por Sergio Hernando el 17 noviembre 2005

Hoy he estado dándole vueltas a un asunto, al que confieso que le he dado ya varias veces un montón de vueltas :)

Soy un gran apasionado de las matemáticas. Concretamente, de los métodos matemáticos (y las técnicas computacionales, que van de la mano). No, tranquilos, hoy no toca hablar ni de los métodos de Galerkin, ni el cálculo de elementos finitos, ni de las ecuaciones de Poisson. Hoy toca hablar un poco de la parte oscura de la seguridad, aquella que está poco relacionada con los parches, las vulnerabilidades, el código malicioso y ese largo etcétera. Particularmente, creo que el tratamiento matemático de aspectos esenciales de la Gestión de la Seguridad de la Información están todavía algo ensombrecidos, principalmente porque todavía no hemos dado el gran impulso de pasar de seguridad informática técnica a gestión de la seguridad, y la conceptualización matemática de la seguridad requiere un enfoque muy alejado de los preceptos más usuales en la seguridad técnica.

Pues hoy tocaba pensar precisamente sobre eso. Hoy tocaba pensar si aplicar métodos matemáticos a las cosas es más o menos sencillo. Sencillo es, no me cabe duda, por ejemplo, si salimos a la calle todos los días en una ciudad donde llueve 40 días por año, es más que obvio que las posibilidades de mojarnos son de 40 entre 365. Razonamientos parecidos, simples y complejos, son aplicables a la seguridad de la información. Podríamos así responder en términos probabilísticos o matemáticos cuestiones como:

  • ¿Qué probabilidad tengo de infectarme por un virus?
  • ¿Qué probabilidad hay de que mi ordenador reciba un virus que no sea detectado por mi solución antivirus?
  • ¿Qúe relación hay entre riesgo y efectos?
  • ¿Cuántas veces tendré que parchear los equipos de mi LAN en el 2006, conocidos los parcheos medios en los años 2004 y 2005?

No son ejemplos de métodos matemáticos puros y duros, pero son válidos, son comprensibles. Todas las respuestas anteriores tienen respuesta en la estadística. Pero en matemáticas, ya se sabe: pasar de lo fácil a lo complejo, es cuestión de imaginación. Y de necesidad de resolución de problemas.

formula
Ejemplos de métodos más complejos aplicados a la seguridad informática los hay de todos los colores: por ejemplo, el modelo de Bell-Lapadula. Bajo ese nombre tenemos un sólido modelo empleado en sistemas de seguridad multinivel, como por ejemplo, en porciones de Trusted Solaris.

David Bell y Len LaPadula propusieron en 1973 formalizar la política de seguridad multinivel del Departamento de Defensa norteamericano. Se pretendía describir un juego de reglas de control de activos mediante el empleo de etiquetas, clasificando los objetos desde los más sensibles a los menos sensibles: Top secret, Secreto, Confidencial y Sin clasificar.

Años después, los ingenieros de Sun aplicaron el método a Trusted Solaris. Bastaba con extrapolar del modelo original aspectos elementales, asumir que el sistema es multinivel y distribuído, y emplear las reglas MAC junto a mecanismos de protección específicos de refuerzo, como RBAC, para ejercer un control fino sobre los privilegios (que redunda en el mejor control de ataques). Todo esto posibilitó que el soporte IPV6 de Trusted Solaris se basase fuertemente en un método matemático.

Ejemplos como el descrito hay muchos. El descrito erstá enfocado hacia la confidencialidad, y los hay más orientados a otros aspectos importantes, como la integridad o la escalabilidad. Sirvan de ejemplo los métodos de Clark-Wilson, para establecer mecanismos de control de la integridad, el de Graham-Denning, o por poner otro ejemplo de la Wikipedia, el de Take-Grant. Aplicaciones a estos últimos hay muchas: con las teorías de Take-Grant podemos definir el marco mediante el cual un sujeto recibe/transfiere derechos o privilegios desde/hacia otros usuarios.

Otros modelos podrían ser Brewer- Nash, donde se introduce la condición de contorno de variabilidad de los controles de acceso, para impedir que la información fluya provocando conflictos de interés, o el modelo de Biba, orientado hacia la obtención de integridad en la información (mediante controles de no contaminación).

Entre los métodos, modelos y teorías matemáticas sensatas y fácilmente aplicables y los modelos paranoicos (entendidos como tales aquellos que parametrizan sistemas muy complejos) hay una distancia muy corta: las ganas que tengamos de transformar un problema que necesita resolverse en un problema matemático.

Esto podría ser objeto de un buen paper, así que lo apuntaré a la infinita larga lista de to-do ;)

Be Sociable, Share!

Categoría/s → Metodos Matematicos, Seguridad

Un comentario
  1. 18 abril 2009
    pocajontas permalink

    me parece interesante e importante ya q se aprende mucho…:)

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS