Los datos en uso es un término de tecnología de la información que se refiere a los datos activos que se almacenan en un estado digital no persistente, típicamente en la memoria de acceso aleatorio (RAM) de la computadora, en la memoria caché de la CPU o en los registros de la CPU .
El científico de datos de Scranton, PA , Daniel Allen, propuso en 1996 Datos en uso como complemento de los términos datos en tránsito y datos en reposo, que en conjunto definen los tres estados de los datos digitales .
Definiciones alternativas
Los datos en uso se refieren a los datos en la memoria de la computadora. Algunos proveedores de software como servicio en la nube (SaaS) se refieren a los datos en uso como cualquier dato que las aplicaciones procesan actualmente, ya que se utilizan la CPU y la memoria. [1]
Preocupaciones
Debido a su naturaleza, los datos en uso preocupan cada vez más a las empresas, las agencias gubernamentales y otras instituciones. Los datos en uso, o la memoria, pueden contener datos confidenciales, incluidos certificados digitales, claves de cifrado, propiedad intelectual (algoritmos de software, datos de diseño) e información de identificación personal . Comprometer los datos en uso permite el acceso a datos cifrados en reposo y datos en movimiento. Por ejemplo, alguien con acceso a la memoria de acceso aleatorio puede analizar esa memoria para localizar la clave de cifrado de los datos en reposo. Una vez que hayan obtenido esa clave de cifrado, pueden descifrar los datos cifrados en reposo. Las amenazas a los datos en uso pueden presentarse en forma de ataques de arranque en frío , dispositivos de hardware maliciosos, rootkits y bootkits.
Cifrado de memoria completa
El cifrado, que evita la visibilidad de los datos en caso de acceso no autorizado o robo, se usa comúnmente para proteger los datos en movimiento y los datos en reposo y se reconoce cada vez más como un método óptimo para proteger los datos en uso.
Ha habido varios proyectos para cifrar la memoria. Los sistemas Microsoft Xbox están diseñados para proporcionar cifrado de memoria y la empresa PrivateCore tiene actualmente un producto de software comercial vCage para proporcionar certificación junto con cifrado de memoria completo para servidores x86. [2] Se han publicado varios artículos que destacan la disponibilidad de procesadores básicos x86 y ARM con seguridad mejorada. [3] [4] En ese trabajo, se utiliza un procesador ARM Cortex-A8 como sustrato sobre el que se construye una solución de cifrado de memoria completa. Los segmentos de proceso (por ejemplo, pila, código o montón) se pueden cifrar individualmente o en composición. Este trabajo marca la primera implementación de cifrado de memoria completa en un procesador básico de uso general móvil. El sistema proporciona protección tanto de confidencialidad como de integridad del código y los datos que están encriptados en todas partes fuera de los límites de la CPU.
Para los sistemas x86, AMD tiene una función de cifrado de memoria segura (SME) introducida en 2017 con Epyc . [5] Intel ha prometido ofrecer su función de cifrado de memoria total (TME) en una próxima CPU. [6] [7]
Almacenamiento de claves basado en CPU
Los parches del kernel del sistema operativo, como TRESOR y Loop-Amnesia, modifican el sistema operativo para que los registros de la CPU se puedan usar para almacenar claves de cifrado y evitar tener claves de cifrado en la RAM. Si bien este enfoque no es de propósito general y no protege todos los datos en uso, protege contra ataques de arranque en frío. Las claves de cifrado se mantienen dentro de la CPU en lugar de en la RAM para que las claves de cifrado de datos en reposo estén protegidas contra ataques que puedan comprometer las claves de cifrado en la memoria.
Enclaves
Los enclaves permiten proteger un "enclave" con cifrado en RAM para que los datos del enclave estén cifrados mientras están en RAM pero disponibles como texto sin cifrar dentro de la CPU y la memoria caché de la CPU. Intel Corporation ha introducido el concepto de "enclaves" como parte de sus extensiones de protección de software . Intel reveló una arquitectura que combina software y hardware de CPU en documentos técnicos publicados en 2013. [8]
Protocolos criptográficos
Varias herramientas criptográficas, incluida la computación segura de múltiples partes y el cifrado homomórfico , permiten el cálculo privado de datos en sistemas que no son de confianza. Los datos en uso podrían operarse mientras están encriptados y nunca expuestos al sistema que realiza el procesamiento.
Ver también
- Consulte también la sección Definición alternativa de Datos en reposo
- El cifrado homomórfico es una forma de cifrado que permite el cálculo de textos cifrados.
- La prueba de conocimiento cero es un método mediante el cual una parte (el probador) puede demostrar a otra parte (el verificador) que conoce un valor x, sin transmitir ninguna información aparte del hecho de que conoce el valor x.
- El cálculo seguro de múltiples partes es un método para que las partes calculen conjuntamente una función sobre sus entradas mientras las mantienen privadas.
- Las pruebas de conocimiento cero no interactivas (NIZK) son pruebas de conocimiento cero que no requieren interacción entre el probador y el verificador.
- El cifrado que conserva el formato (FPE), se refiere al cifrado de tal manera que la salida (el texto cifrado) tiene el mismo formato que la entrada (el texto sin formato)
- El cegamiento es una técnica de criptografía mediante la cual un agente puede proporcionar un servicio a un cliente en forma codificada sin conocer ni la entrada real ni la salida real.
- Ejemplos de tecnologías que mejoran la privacidad
Referencias
- ^ "CipherCloud cifra los datos en varias aplicaciones en la nube" . Searchstorage.techtarget.com. 2012-09-06 . Consultado el 8 de noviembre de 2013 .
- ^ GCN, John Moore, 12 de marzo de 2014: "Cómo bloquear los datos en uso y en la nube"
- ^ M. Henson y S. Taylor "Más allá del cifrado de disco completo: protección en procesadores de productos básicos con seguridad mejorada" , "Actas de la 11ª conferencia internacional sobre criptografía aplicada y seguridad de red", 2013
- ^ M. Henson y S. Taylor "Cifrado de memoria: un estudio de las técnicas existentes" , "Encuestas de computación de ACM volumen 46 número 4", 2014
- ^ "Cifrado de memoria seguro (SME) - x86" . WikiChip .
- ^ "Cifrado de memoria total (TME) - x86" . WikiChip .
- ^ Salter, Jim (26 de febrero de 2020). "Intel promete cifrado de memoria completa en las próximas CPU" . Ars Technica .
- ^ "Intel Software Guard Extensions (SGX) es muy interesante" . Securosis. 2013-07-15 . Consultado el 8 de noviembre de 2013 .