in

Computación basada en la nube: rutas hacia el almacenamiento seguro y el cálculo asequible

computación en la nube

Crédito: Dominio público de Pixabay/CC0

El almacenamiento de datos en la nube ahora es rutinario para personas y empresas por igual, pero aún existen riesgos de ciberseguridad, particularmente en el manejo de la autenticación de los usuarios y el control de acceso de forma segura. Los investigadores están desarrollando métodos novedosos para almacenar datos de forma segura y de manera computacionalmente asequible, y para explotarlos de manera eficiente, calculándose directamente en datos cifrados.

La computación en la nube, aunque indispensable para las operaciones comerciales modernas, también se ha convertido en un objetivo significativo para los ataques cibernéticos debido a la gran cantidad de datos confidenciales almacenados en línea. Actualmente, más del 90% de las organizaciones dependen de los servicios en la nube para operaciones críticas, y hay más de 3.600 millones de usuarios de nube activos en todo el mundo. Esto se traduce en el 47% de la población mundial que utiliza servicios en la nube, lo que subraya la dependencia generalizada de la nube.

Desafortunadamente, esta dependencia de la computación en la nube viene con riesgos elevados. Las infracciones de datos están aumentando tanto en frecuencia como en gravedad: según el Estudio de Seguridad de la Cloud de Tales 2024, el 44% de las empresas informaron haber experimentado una violación en sus entornos en la nube, con el 14% informar una violación en los últimos 12 meses.

A medida que las organizaciones migran datos más confidenciales a la nube, la mitad de todos los datos almacenados en la nube se clasifica como sensible, la superficie de ataque para los ciberdelincuentes se expande. Esto hace que las infracciones no solo sean más comunes sino también más dañinas, ya que la pérdida de información confidencial puede tener consecuencias de largo alcance, incluidos daños financieros y de reputación significativos. El costo promedio global de una violación de datos en 2024 se estimó en $ 4.88 millones.

Hoy en día, el llamado «cifrado del lado del cliente» es efectivo en la seguridad de los datos y la protección de la privacidad en el almacenamiento de datos en la nube. Sin embargo, para que los datos cifrados sean útiles, todavía hay un largo camino por recorrer hacia un cálculo seguro práctico sobre él. Todavía enfrentamos una escalabilidad significativa y obstáculos de rendimiento. La investigación continúa explorando formas de cerrar esta brecha, haciendo que el cálculo escalable y preservador de la privacidad sea más eficiente y accesible para aplicaciones a gran escala.

Las causas fundamentales de las violaciones de datos

La autenticación del usuario y el control de acceso se encuentran entre los mecanismos más críticos para disuadir las violaciones de datos.

La autenticación del usuario, el proceso de verificar la identidad de los usuarios que intentan acceder a los recursos en la nube, es la primera línea de defensa, pero se considera ampliamente como el enlace más débil en la cadena de seguridad, con una El 81% estimado de las violaciones relacionadas con la piratería que aprovechan las contraseñas robadas o débiles. Aunque la autenticación de los usuarios ha evolucionado mucho en los últimos años, los ataques destinados a comprometer la autenticación de los usuarios también lo han hecho.

El control de acceso, el proceso de regulación de quién puede ver, usar o interactuar con recursos en la nube, como datos, aplicaciones o servicios, es la siguiente línea de defensa. El control de acceso efectivo garantiza que solo los usuarios o dispositivos autorizados tengan los permisos apropiados para acceder a ciertos recursos, minimizando así los riesgos de seguridad y evitando el acceso no autorizado o el uso indebido de los activos en la nube.

En los entornos de computación en la nube actual, los servidores en la nube son totalmente responsables de hacer cumplir correctamente las políticas de control de acceso. Como resultado, las configuraciones erróneas de los servidores debido a errores humanos o errores de software, o compromiso de los servidores debido a ataques maliciosos, pueden provocar infracciones graves. De hecho, la Agencia de Seguridad Nacional de los Estados Unidos (NSA) considera una vulnerabilidad líder en un entorno de la nube.

Cifrado del lado del cliente para almacenamiento seguro

Los datos se pueden encriptar y descifrar en los dispositivos de los usuarios finales antes de cargarlos y descargarlos desde la nube. Este enfoque asegura que los datos se cifren durante el tránsito y el almacenamiento, lo que hace que los datos sean inaccesibles para cualquier persona sin las claves de descifrado, incluidos los proveedores de servicios y otros atacantes potenciales. Mientras los usuarios finales mantengan las claves de descifrado, los usuarios finales mantienen seguras, la seguridad y la privacidad de los datos se pueden garantizar incluso si la cuenta en la nube del usuario y el servidor en la nube se ven comprometidos.

Las soluciones de cifrado existentes del lado del cliente en la computación en la nube pueden usar claves privadas o públicas. Por ejemplo, el cifrado del lado del cliente de Google Workspace emplea un servidor de distribución de clave en línea para su distribución entre usuarios autorizados para el cifrado de datos y el intercambio. Sin embargo, un servidor de distribución en línea puede ser un cuello de botella de seguridad y rendimiento. Para eludir esto, Mega, otro servicio de cifrado del lado del cliente, utiliza el cifrado de clave pública y, por lo tanto, no requiere un servidor de distribución de clave en línea. Pero sí requiere una gestión sofisticada de certificados de clave pública, ya que el número de cifrado de clave pública es proporcional a la cantidad de usuarios de datos potenciales para compartir un documento, lo que hace que esta sea una estrategia difícil de ampliar.

Sudir la limitación computacional del cifrado del lado del cliente

Suponga que un hospital quiere externalizar el almacenamiento de los registros médicos electrónicos de sus pacientes a la nube y quiere establecer políticas específicas sobre quién puede acceder a los registros. Antes de externalizar un registro, el hospital puede especificar que solo se puede acceder por cardiólogos en, por ejemplo, el Hospital Universitario o por científicos en el Instituto de Ciencias de la Vida. Deje que «CT» denote el registro médico encriptado y «AP» = (Cardiólogo y Hospital Universitario) o (Científico e Instituto de Ciencias de la Vida) sea la política de acceso. CT y AP están criptográficamente unidos y se cargan en la nube para el almacenamiento. Entonces, solo los usuarios cuyos atributos satisfacen AP pueden descifrar CT para obtener el registro médico descifrado.

Este es un sistema de cifrado escalable porque su política de acceso no necesita enumerar a todos y cada uno de los usuarios autorizados que puedan acceder a los datos, solo los atributos de los usuarios potenciales. El control de acceso de acceso (es decir, descifrado) de datos cifrados no se aplica por el servidor en la nube, sino a través de los algoritmos de cifrado y descifrado que teóricamente se prueban.

Más allá del almacenamiento seguro: explotar datos seguros de manera eficiente

Uno de los principales inconvenientes de eficiencia de tales sistemas, que ya están implementados, es que el descifrado es computacionalmente costoso para dispositivos limitados por recursos. Para abordar este problema, propuso un protocolo Eso mejora la eficiencia de descifrado para los usuarios finales en dos órdenes de magnitud, al externalizar la mayor parte de la carga de trabajo de descifrado a un servidor de nube público.

Otro problema crítico en la implementación es la «revocación del usuario»: cada vez que un usuario sale del sistema, cambia su posición o pierde su clave privada existente, la clave debe revocarse para evitar el acceso no autorizado a datos confidenciales. Los sistemas actuales utilizan principalmente marcas de tiempo para prohibir a los usuarios revocados de descifrar nuevos contenidos, sin embargo, las marcas de tiempo requieren actualizaciones regulares, que pueden ser computacionalmente pesadas en sistemas grandes. Nosotros cifrado revocable basado en hardware basado en hardware basado en hardware Para hacer una revocación más barata.

Computar directamente en datos cifrados

Idealmente, los servidores deberían poder realizar operaciones significativas en datos cifrados sin descifrarlo, preservando la privacidad en cada paso.

Aquí es donde el llamado «Cifrado totalmente homomórfico» entra. Es una técnica de cifrado de vanguardia que permite que las operaciones matemáticas, específicamente, la adición y la multiplicación, se ejecuten en datos encriptados directamente por un servidor, sin la necesidad de descifrado.

Sin embargo, los sistemas de vanguardia actuales no son prácticos para los cálculos a gran escala debido al «ruido», los datos no deseados y de aspecto aleatorio introducidos por las operaciones criptográficas, que amenazan la integridad de los resultados. Se requieren procedimientos frecuentes de mitigación de ruido, una vez más, un método computacionalmente costoso, en particular para grandes conjuntos de datos.

Nuestro enfoque novedoso a La computación segura sobre los datos cifrados Permite que se realice un número ilimitado de operaciones aritméticas sin la necesidad de «arranque» (la operación matemática para reducir el ruido), logrando un rendimiento superior en varias tareas informáticas seguras, como reidentificación de la persona que presenta la privacidad.

Proporcionado por la conversación


Este artículo se republicó de La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: Computación basada en la nube: rutas hacia el almacenamiento seguro y el cálculo asequible (2025, 10 de febrero) Consultado el 10 de febrero de 2025 de https://techxplore.com/news/2025-02 basado en cloud-storage.html

Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

65525

Serie Galaxy S26 nuevamente se inclinó para usar baterías de silicio-carbono

Seguridad del hogar inteligente mejorada con IoT artificial y wifi

Los científicos mejoran la seguridad del hogar inteligente con IoT y Wifi artificiales