“confianza y autenticidad en el ambiente digital: un...

39
“Confianza y Autenticidad en el Ambiente Digital: Un Tema Cada Día Más Nuboso” Luciana Duranti Universidad de la Columbia Británica, Canadá Directora de los Proyectos InterPARES & DRF Cd. de México, Mayo 21, 2012

Upload: hathu

Post on 23-Sep-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

“Confianza y Autenticidad en el Ambiente Digital:

Un Tema Cada Día Más Nuboso”

Luciana DurantiUniversidad de la Columbia Británica, Canadá

Directora de los Proyectos InterPARES & DRF

Cd. de México, Mayo 21, 2012

"De entre todo lo que importa a los seres humanos, la confianza es la atmósfera en

la que prosperan"

Sissela Bok

La Confianza y sus ReglasLa Confianza implica actuar sin el conocimiento necesario para hacerlo. Consiste en sustituir información que uno no

tiene con otra información. Las reglas de la confianza relacionan a aquellos que la otorgan

[confiantes=trusters] y aquellos que la reciben [confidentes=trustees]

El vínculo de confianza entre confiantes y confidentes se basa generalmente en cuatro características de los confidentes

Características de los Confidentes

• reputación, la cual consiste en la evaluación de las acciones yconductas pasadas del confidente;

• desempeño, el cual es la relación entre las acciones presentes delconfidente y la conducta requerida para cumplir con susresponsabilidades cotidianas especificadas por el confiante;

• confianza, la cual es la seguridad de una expectativa de acción yconducta que el confiante tiene en el confidente; y

• competencia, la cual consiste en la posesión de conocimientos,habilidades, talentos y características necesarias para poderrealizar una tarea de cierto nivel.

Sztompka, P. (1999) “Trust”. Cambridge University Press, Cambridge

Confianza y Autenticidad• En el medio digital la autenticidad es una inferencia basada en

evidencia fundada y, hasta cierta medida, en la confianza en eldesempeño y competencia del custodio de la información, deacuerdo con su reputación.

• El nivel de confianza requerido es proporcional a lasusceptibilidad del material en custodia para seguir siendoconsiderado como auténtico, así como a las repercusionesadversas de su demérito o pérdida de confiabilidad.

• Garantizar la autenticidad de documentos de archivo digitalesrequiere de la acción deliberada o la intervención de instanciasconfiables con responsabilidad de rendición de cuentas, así comode un adecuado marco de referencia de políticas, procedimientosy tecnologías, como ha sido siempre.

Documentos de Archivo Tradicionales vs. Digitales

En el medio digital:• Contenido, estructura y forma no están ya inextricablemente

entrelazados.• La entidad almacenada es distinta de su manifestación; su

presentación digital debe ser considerada tan válida como supresentación documental.

• Cuando salvamos un documento de archivo lo separamos en suscomponentes digitales y cuando lo recuperamos, lo reproducimos (nopodemos preservar documentos de archivo digitales; sólo podemospreservar la capacidad de reproducirlos o recrearlos una y otra vez)

Por lo tanto, no podemos determinar la autenticidad del objeto-documento de archivo, el cual es compuesto (almacenado +manifiesto) y permanentemente nuevo (reproducido), y sin embargodebemos hacer una inferencia de autenticidad a partir de suentorno de producción, mantenimiento, uso y preservación.

El Proyecto de Análisis Forensede Documentos de Archivo

Digitales El Análisis Forense Digital es el uso de métodos probados desarrollados

científicamente para la colección, validación, identificación, análisis,interpretación, documentación y presentación de evidencia digitalobtenida de fuentes digitales con el propósito de facilitar u optimizar lareconstrucción de eventos, así como ayudar a prevenir acciones noautorizadas o inapopiadas.

Propósito: Juntar el conocimiento de la ciencia archivística, ladiplomática, la informática forense y la evidencia legal para identificar“documentos de archivo” entre todos los objetos digitales producidosdentro de y por sistemas complejos, y de esta forma asegurar que suautenticidad puede ser probada.

Tipos de Documentos Digitales• Documentos Almacenados en Computadores: Contienen

declaraciones humanas; si son creados en el transcurso de negocios,son documentos de archivo; por ej.: correos electrónicos, documentosde procesadores de texto, etc. Se usan como Evidencia Sustantiva (desu contenido)

• Documentos Generados en Computadores: No contienendeclaraciones humanas; son la salida de un programa informáticodiseñado para procesar datos siguiendo un algoritmo predefinido; porej.: la bitácora de un servidor de un proveedor de Servicios de Internet(ISP) o los registros de un cajero automático. Se usan como EvidenciaDemostrativa (de la acción de la cual son resultado)

• Documentos Almacenados y Generados en Computadores:Combinación de los dos anteriores; por ej.: un documento de “hoja decálculo” que ha recibido datos provenientes de una persona, seguido deprocesamiento computacional (las operaciones matemáticas estipuladasen la hoja de cálculo). Se usan en ambas formas.

Documento de Archivo Confiable : Más Que Un Documento de

Archivo AuténticoFiabilidad(reliability): el grado en que un documento de archivopuede establecer, declarar o sostener el acto o hecho al que estárelacionado; se establece determinando la competencia del autor yexaminando tanto la completitud en la forma del documento dearchivo como el nivel de control ejercido durante su producción.Exactitud(accuracy): el grado en que el contenido de undocumento de archivo es correcto y preciso, basado en lo anterior,así como en en el control ejercido durante su captura y transmisión.Autenticidad(authenticity): la acreditación de un documento dearchivo de ser lo que pretende ser, sin alteraciones o corrupciones.Se establece de acuerdo con su identidad e integridad al paso deltiempo, así como en la fiabilidad del sistema de control dedocumentos de archivo en el cual reside.

Fiabilidad (reliability)

Fiabilidad: la clave de ella se encuentra en el origen deldocumento de archivo, y se establece de forma que apunteprimariamante a una persona y procedimiento confiables (paradocumentos almacenados en computadores), o a programas yprocesos confiables (para documentos generados encomputadores), o ambos.

El programa debe ser de acceso abierto (open source), ya que asílos procesos de producción y mantenimiento de los documentosde archivo pueden ser autenticados:

• describiendo el proceso o sistema usado para producir un ciertoresultado, o

• demostrando que el proceso o sistema produce un resultadoexacto

Exactitud (accuracy)Se puede garantizar que las entidades digitales son exactas en

la medida en que son repetibles.La Repetibilidad (repeatability) es uno de los preceptos

fundamentales de la ciencia forense digital, y es apoyadapor la documentación de todas y cada una de las accionesrealizadas sobre el documento de archivo.

Los programas de Acceso Abierto son aquí también lamejor selección para evaluar la exactitud, especialmentecuando ocurren conversiones o migraciones, ya quepermiten demostrar de manera práctica que nada pudo seralterado, perdido, agregado o destruido durante el proceso.

Autenticidad (Authenticity)Contexto (context): El entorno procedimental, documental y

tecnológico en el que el documento de archivo fueproducido y usado a lo largo del tiempo

Identidad (identity): El conjunto de características inherentesa un documento de archivo que lo identifican de formaúnica y lo distinguen de otros documentos de archivo (porej.; fecha, autor, destinatario, materia, identificador)

Integridad (integrity): La cualidad de un documento dearchivo de poder comunicar el mensaje para el que fuecreado de manera completa e inalterada en todos susaspectos esenciales. (por ej.: fidelidad y forma del texto,ausencia de cambios técnicos).

Integridad (integrity)La cualidad de estar completo e inalterado en todoslos aspectos esenciales. Nunca tuvimos confusión aeste respecto. Pero ¿y si una carta tenía hoyos, oestaba quemada, o la tinta había pasado al otrolado?La misma definición ha sido aplicada a datos,documentos, documentos de archivo, copias,sistemas de documentos de archivo.Mientras fueran suficientemente buenos.... Pero¿cuánto es suficientemente bueno en el mediodigital?

Integridad de Datos(Data Integrity)

Se basa en la Integridad a nivel de bit (bitwise): elhecho de que los datos no han sido modificadosdeliberada o accidentalmente “sin la debidaautorización”.

• Los bits originales se encuentran en un estatuscompleto e inalterado desde el momento de sucaptura; esto es, tienen exactamente el mismoorden y valor.

• Pequeños cambios en un bit representan un valormuy diferente al desplegarse en pantalla o en unacierta acción a tomarse en un programa o base dedatos.

Pérdida de Fidelidad: Analógico vs. Digital

Pérdida de Fidelidad (cont.)

• Si los bits originales 101• cambian a 110• y luego a 011

• Los mismos bits, perocon valor diferente

Protección de Documentos de Archivo de Alteración de Datos

• La alteración deliberada debe prevenirse por medio de permisos y controles de acceso

• Se requiere de piezas adicionales de programas y equipo para impedir la alteración accidental de datos

• Se requiere de métodos para determinar si el documento de archivo ha sido alterado de forma maliciosa o alguna otra

• No se debe depender de la verificación del tamaño del archivo, su fecha o alguna otra propiedad.

• Se requiere de bitácoras de auditoría y métodos sólidos tales como sumas de verificación y algoritmos de “dispersión” o “residuo” (hash)

Integridad de la Duplicación Se llama así al hecho de que durante el proceso de producir un duplicado

de un cierto conjunto de datos estos no se modifican y el duplicado esuna copia exacta -bit a bit-, del conjunto de datos original. Los “sellosde tiempo” son muy útiles para esta tarea.

Una “Imagen de Disco”: Una reproducción bit a bit de ese medio dealmacenamiento. Una copia total de los datos de un disco hacia undispositivo de almacenamiento

Diferente de una “copia”: Un duplicado selectivo de archivos– Sólo puedes copiar lo que ves– Raramente incluyen confirmación de completitud– Se trasladan como archivos individuales– Provee una imagen incompleta del disositivo digital

Detalles relacionados con esas imágenes: ¿archivosborrados? ¿es la imagen un documento de archivo?

Integridad de Computadores y Sistemas

Integridad del Computador: El proceso de cómputoproduce resultados exactos cuando se usa y operaapropiadamente así como cuando la evidencia es generada.

Integridad del Sistema: El sistema realiza sus funciones talcomo fueron diseñadas, sin afectaciones y libre demanipulaciones no autorizadas ya sean intencionales oaccidentales, y en caso de ocurrir se genera evidencia quepuede ser utilizada.

Ambas conforman la Integridad de Computadores ySistemas

Integridad de Computadores y Sistemas

Protegidos por:• Suficientes medidas de seguridad para evitar acceso no autorizado y

sin trazas hacia computadores, redes, dispositivos o almacenamiento.• Dispositivos físicos estables que puedan mantener su “seguimiento de

estado de la sesión” (statefulness) – el valor que les ha sido asignado se mantiene así hasta que un cambio sea autorizado.– Usuarios/permisos– Contraseñas– Cortafuegos– Biatácoras

Bitácoras y Auditorías a los Sistemas

Conjuntos de archivos creados automáticamente para llevar traza ohuella de todas las acciones realizadas, servicios ejecutados, asícomo archivos accedidos o modificados, el momento en que ello fuerealizado, por quién y desde dónde.

• Bitácoras de la Web (Web logs) (dirección IP del cliente, hora y fechade la conexión, página solicitada, código HTTP, bytes enviados, tipode navegador, etc.)

• Bitácoras de Acceso (Access logs) (cuenta del usuario, dirección IP delusuario, descriptor del archivo, acciones realizadas sobre los registros,registros desligados, cierre de la conexión)

• Bitácoras de Transacciones (Transaction logs) (historia de las accionesrealizadas dentro de un sistema para así asegurar atomicidad,consistencia, aislamiento, durabilidad; números de secuencia; vínculosa bitácoras previas; identificación de la transacción: tipo,actualizaciones, cambiada, abortada, completa).

Moderador
Notas de la presentación
Discuss Importance of generating the right logs and monitoring those logs for performance and suspicious activities

Bitácoras para Auditoría• Cada vez más requeridas por normatividad para demostrar

integridad del sistema• Configuradas apropiadamente, restringidas, proveen verificaciones y

balances• Ofrecen la capacidad de establecer políticas efectivas de seguridad

informática• Permiten la capacidad de interceptar errores al ocurrir• Proveen aviso instantáneo de eventos• Supervisan a muchos sistemas y dispositivos por medio de ‘tableros’• Permiten la rendición de cuentas de las personas• Proveen las “vistas instantáneas” necesarias para la reconstrucción a

posteriori de eventos (caja negra)• Responden a las preguntas: “quién”, “qué”, “dónde”, pero solamente si

son guardadas por tiempo suficiente (espacio vs. costo vs. riesgo vs.conocimiento)

Moderador
Notas de la presentación
Centralize the reporting Create write-only files pushed to a secure location Increasing sophisticated logging tools can be predictive in their monitoring and context sensitive move from Intrusion detection to intrusion prevention

Valoración de la Integridad de Computadores/Sistemas

Esta valoración se basa en repetibilidad, verificabilidad,objetividad y transparencia

Se puede hacer una inferencia de la integridad decomputadores/sistemas basada en:– la teoría, procedimiento o proceso bajo el cual se basó el

diseño, así como las pruebas de que no puede ser alterado– ha sido sometido a arbitraje de pares o de publicación

(estándar)– su tasa de errores potenciales es conocida y aceptable– es aceptado en general en una comunidad científica relevante

Integridad del Proceso

Sin-interferencia: el método usado para reunir, capturar, usar,administrar y preservar datos o documentos de archivodigitales no modifica las entidades digitales

Interferencia Identificable: el método usado sí altera lasentidades, pero los cambios sufridos son identificables

Estos principios, los cuales abarcan la postura ética yprofesional de los administradores de documentos dearchivo e información, archivistas, así como expertos enciencia forense digital, son consistentes con la posturaimparcial de un tercero neutral, un custodio confiable.

AutenticaciónMedio para declarar la autenticidad de un documento de archivo enun momento específico – posiblemente sin tomar en cuenta otraevidencia de identidad e integridad.

Ejemplo: la firma digital. Equivalente funcionalmente a los sellos(no a las firmas): verifica el origen (identidad) del documento dearchivo; certifica que el documento de archivo siga intacto(integridad); hace al documento de archivo indisputable eincuestionable (no-repudio).

Empero, los sellos están asociados a una persona; las firmasdigitales están asociados a una persona y a un documento. No hansido los medios preferidos de autenticación a lo largo del tiempo,sólo del espacio.

Medios Preferidos de AutenticaciónUna cadena de legítima custodia es base para inferir autenticidad

y autenticar un documento de archivoCadena Digital de custodia: la información preservada acerca del

documento de archivo y sus cambios muestran el estado en quealgún dato en específico se encontraba en cierta fecha y hora.

Una declaración hecha por un experto la cual se basa en en laconfianza del sistema de gestión documental así como en losprocedimientos que lo controlan (Gobernanza de lainformación y aseguramiento de la calidad).

Así que, ¿en quién confiaremos?

¿Confiaremos en Proveedores de Cómputo en la nube?

Definición de “Cómputo en la Nube”:“Cómputo en la nube es un modelo paraproporcionar por medio de la red accesoconveniente bajo demanda a un conjunto compartidode recursos computacionales configurables (por ej.,redes, servidores, almacenamiento, aplicaciones yservicios) los cuales pueden ser rápidamenteproveídos y liberados con un mínimo de esfuerzoadministrativo y de interacción con el proveedor.”National Institute of Standards and Technology

En otras palabras…

La nube nos está llevando de regreso a los sesentas, cuando teníamos terminales tontas y un gran computador central o “mainframe”...

sólo que en este caso no es el gran computador de nuestra organización , sino de proveedores

como Google, Microsoft o Amazon... ¡y son en quienes confiamos!

Revisemos es estado actual de esta situación

Para qué usamos la nube

• Comunicaciones (correo electrónico es el uso principal)

• Respaldo• Colaboración• Distribución• Gestión de documentos de archivo• Almacenamiento a largo plazo

Fiabilidad En la nube no tenemos verdadero control sobre los procesos de

producción de documentos de archivo ni de su mantenimiento. No tenemos control acerca de con quién compartimos nuestra nube. Los términos de servicio y políticas pueden cambiar en cualquier

momento. Pueden hacerse respaldos sin nuestro conocimiento y estos pueden

no estar disponibles si se requieren Los documentos de archivo pueden ser borrados sin nuestro

conocimiento o pueden no ser borrados de acuerdo con la tabla deretención.

La auditoría por lo general no es permitida.

Autenticidad La Cadena de Custodia no es demostrable La autenticidad no puede ser inferida a partir de evidencia

circunstancial La alteración es posible en la nube, así que la autenticidad debe

ser verificada ¿y cómo? ¿Los documentos de archivo en la nube tienen integridad a

nivel de bit e integridad de la duplicación? ¿Los sistemas y procesos tienen integridad (repetibilidad,

verificabilidad, objetividad y transparencia)? ¿Pueden los documentos de archivo producidos, guardados y

usados en la nube ser admisibles como evidencia? (mejorevidencia, autenticación, excepción al testimonio de terceros)

¿Qué pasa cuando los programas y equipos de la nube se hacenobsoletos? (conversión, migración).

Autenticidad (cont.) La nube es asediada por “hackers” más que cualquier otro

sistema de documentos. ¿Nos dirán cuando esto suceda? Algunas tareas en la nube son sub-contratadas. ¿Nos dirán

cuando esto suceda? Los documentos ahí contenidos pueden ser almacenados en

cualquier lugar y trasladados en cualquier momento. El cifrado de datos no puede ser realizado en-tránsito ni

dentro de la nube Los servidores compartidos pueden entremezclar y repartir

la información. El FBI confiscó servidores en el “Dallas Data Center”

donde había información de 50 compañías debido a unincidente con 1 cliente, y luego tomó días para queregresaran los servidores.

No siempre es posible mover o borrar documentos (por ej.,para transferencia a archivos históricos).

Riesgos Legales Ubicación Geográfica de información - Problemas de

Jurisdicción. Según el “Acta Patriota” el FBI obtuvo orden dela corte bajo la sección 215; “Acta de Privacidad”; HIPAA--información de Salud de los EUA, y el “Acta Gramm-LeachBliley” -- de información financiera de los EUA; estos datostienen que estar protegidos a través de convenios específicos).

¿Los secretos industriales siguen siendo secretos en la nube? La confidencialidad legal aplica si la nube puede acceder a esa

información? ¿Podemos aislar documentos por cuestiones legales o de e-

descubrimiento? ¿Los documentos son preservados ahí adecuadamente? ¿Pueden

ser accedidos? ¿Existen múltiples copias en sitios diferentes ycuál es la que estamos usando?

Una Nueva InvestigaciónLeslie Johnson ha afirmado en el blog “the Signal” (Biblioteca delCongreso de los EUA)”:“No podemos temerle al cómputo en la nube. Dados los volúmenesde datos que nos llegan y a las crecientes demandas de losinvestigadores para acceder a vastas cantidades de datos, la Nubees el único mecanismo viable para almacenar y proveer acceso amateriales que nos llegarán. Debemos enfocarnos en desarrollar laautenticación, preservación y otras herramientas que nos permitantener documentos de archivo en la Nube.”

Por ello, comenzamos un nuevo proyecto de investigación:“Documentos de Archivo en la Nube” DAN

Documentos de Archivo en la NubeEste proyecto (DAN) investigará los beneficios y riesgos de guardar documentosde archivo en la Nube al responder a las siguientes preguntas de investigación:

1) ¿Cómo puede protegerse en la Nube la confidencialidad de los documentos dearchivo y la privacidad de los datos de una organización?2) ¿Cómo pueden la preparación y habilidades forenses ser implementadas dentrode una organización, y a su vez conciliadas con reglas de conformidad ynecesidades provenientes de nuevos descubrimientos digitales?3) ¿Cómo pueden garantizarse y verificarse dentro de la Nube la exactitud,fiabilidad y autenticidad (identidad e integridad) de los documentos de archivo deuna organización ?4) ¿Cómo puede hacerse cumplir dentro de la Nube la seguridad de la informaciónde los documentos de archivo de una organización?5) ¿Cómo puede una organización mantener la gobernanza sobre sus documentosde archivo confiados a la Nube?

DAN: ObjetivosEstas preguntas surgen directamente de los hallazgos de la investigacióndesarrollada bajo el contexto del Proyecto InterPARES y sus respuestasapoyarán el logro de los objetivos del nuevo proyecto, los cuales son:1) Identificar y examinar a profundidad los diversos factoresadministrativos, operativos, legales y técnicos relativos con elalmacenamiento y gestión de documentos de archivo en la Nube.2) Establecer aquellas políticas y procedimientos formales que losProveedores de Servicios en Nube (PSN) deben poseer para unaimplementación total de un adecuado régimen de gestión de documentosde archivo y de archivos para una organización que tercerice estosservicios, respondiendo así prontamente a sus necesidades.

DAN: Objetivos (cont.)3) Establecer aquellas políticas y procedimientos formales que losProvedores de Servicios en Nube (PSN) deben poseer para detectar,identificar, analizar y responder a incidentes;4) Desarrollar una metodología y una herramienta que evalúe los riesgosy beneficios de tercerizar el almacenamiento y procesamiento dedocumentos de archivo o archivos a un PSN;5) Desarrollar guías para elaboración de contratos entre organizaciones yPSN's, así como para certificaciones y testimonios por parte de esosproveedores, y6) Desarrollar políticas y modelos procedimentales para la integración dela tercerización hacia la Nube con los programas de la organización parala gestión de documentos de archivo, los programas de gobernanza de lainformación y/o los programas de preservación archivística digital.

Pero, ¿Qué hay acerca de InterPARES?

La Fase 3 del Proyecto InterPARES ha sido completada.Se está construyendo una nueva asociación comenzandocon el proyecto DAN la cual se enfoca en los factoresintroducidos por la gestión de documentos de archivo ydatos en-línea y desemboca en una nueva fase delProyecto InterPARES denominada

InterPARES-Trust¡Estén pendientes!

www.interpares.orgwww.digitalrecordsforensics.org

Directora, Luciana [email protected]