none
Metodos de encriptacion y seguridad (usos, vulnerabilidades) RRS feed

  • Pregunta

  • Buenas gente, 

    Queria saber ya que he leido un poco acerca de diferentes tecnologia de encriptacion y proteccion de acceso, la diferencia y cuando se deberia aplicar uno u otro, y quizas algunas vulnerabilidades de cada una, ejemplo:

    EFS: entiendo que se usa para cifrar archivos de forma individual y que se asocia con una cuenta de usuario por ejemplo, si otro usuario intenta ingresar con otras credenciales no podra. Esto es asi asi me lleve ese archivo fuera de la organizacion y lo abra en otras PC o en otros sistemas operativos?

    Bitlocker: cifrado de unidades completas de almacenamiento como un disco duro, para que en caso de robo el disco asi se conecte el disco en otro servidor, al no poseer la clave de recuperacion quedaria el disco inhabilitado y sin poder acceder... sin embargo hay alguna vulnerabilidad para esto? hay manera de recuperar la data realmente?

    DAC: con DAC se le da a los archivos y carpetas un nivel de seguridad aun mas explicito que con los tradicionales metodos de NTFS y Share, pero que pasaria si asi no pueda modificar un archivo pudiera al menos enviarlo por correo o copiarlo y ya en mi escritorio u hogar pudiera acceder a el tranquilamente? hereda la permisologia DAC estos alcances o ya aqui entraria lo que seria AD RMS?

    La verdad todas estas tecnologias me traen algo confundido y quisiera que me aclararn el panorama en cuanto a vulnerabilidades y la utilizacion o integracion de unas con otras, gracias!!

    miércoles, 26 de julio de 2017 9:50

Respuestas

  • [Guillermo] Hola Rajaseck, respondo entre líneas

    Buenas gente, 

    Queria saber ya que he leido un poco acerca de diferentes tecnologia de encriptacion y proteccion de acceso, la diferencia y cuando se deberia aplicar uno u otro, y quizas algunas vulnerabilidades de cada una, ejemplo:

    EFS: entiendo que se usa para cifrar archivos de forma individual y que se asocia con una cuenta de usuario por ejemplo, si otro usuario intenta ingresar con otras credenciales no podra. Esto es asi asi me lleve ese archivo fuera de la organizacion y lo abra en otras PC o en otros sistemas operativos?
    [Guillermo] Exactamente como dices EFS es cifrado a nivel de archivo, y está basado en un esquema de clave pública. Se puede compartir entre usuarios, si el que lo cifra lo hace, y por supuesto puede acceder el agente de recuperación. Si no tienes acceso simplemente no deja copiarlo, pero se descifra automáticamente por ejemplo si teniendo acceso lo copiaras a un sistema de archivos que no lo soporte, por ejemplo FAT

    Bitlocker: cifrado de unidades completas de almacenamiento como un disco duro, para que en caso de robo el disco asi se conecte el disco en otro servidor, al no poseer la clave de recuperacion quedaria el disco inhabilitado y sin poder acceder... sin embargo hay alguna vulnerabilidad para esto? hay manera de recuperar la data realmente?
    [Guillermo] Exactamente, Bitlocker trabaja sobre unidades completas, y por seguridad y por omisión sólo se habilita si el hardware tiene el chip TPM, aunque puede evitarse este requerimiento. Dependiendo cómo se configure se puede pasar y leer en otra máquina pero ingresando una clave. Es uno de los sistemas más seguros que hay alguna posibilidad descubierta de acceso, pero requiere acceso físico a la máquina que lo cifró

    DAC: con DAC se le da a los archivos y carpetas un nivel de seguridad aun mas explicito que con los tradicionales metodos de NTFS y Share, pero que pasaria si asi no pueda modificar un archivo pudiera al menos enviarlo por correo o copiarlo y ya en mi escritorio u hogar pudiera acceder a el tranquilamente? hereda la permisologia DAC estos alcances o ya aqui entraria lo que seria AD RMS?
    [Guillermo] DAC es un nivel de protección que fundamentalmente es para casos particulares donde en lugar de usar los permisos clásicos, se maneja el acceso a otras condiciones particulares, y no en grupos o cuentas de usuario. Por otra parte, para evitar copiar, imprimir, enviar por correo etc. eso es lo hace justamente RMS

    La verdad todas estas tecnologias me traen algo confundido y quisiera que me aclararn el panorama en cuanto a vulnerabilidades y la utilizacion o integracion de unas con otras, gracias!!
    [Guillermo] Cada una tiene ventajas e inconvenientes, hay que analizar cuál es la que se necesita de acuerdo a los objetivos, pero en cualquier caso hay una consideración muy importante que muchos olvidan: "en caso de problemas ¿cómo se puede recuperar la información?". En cualquiera de los casos hay que tener un plan de recuperación PROBADO ;)



    Guillermo Delprato
    Buenos Aires, Argentina
    El Blog de los paso a paso

    MVP - MCSE - MCSA2012
    MCITP: Enterprise Administrator / Server Administrator
    MCTS: Active Directory/Network Configuration/Applications Configuration/Server Virtualization/Windows 7 Configuration/Windows 7 & Office 2010 Deployment/Vista Configuration

    Este mensaje se proporciona "como está" sin garantías de ninguna clase. Usted asume todos los riesgos.

    • Propuesto como respuesta Moderador M miércoles, 26 de julio de 2017 17:18
    • Marcado como respuesta Moderador M lunes, 31 de julio de 2017 3:06
    miércoles, 26 de julio de 2017 10:52
    Moderador