Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cinco cosas que debe saber acerca de la seguridad de iOS

La seguridad es un tema extra candente en estos días, ya que todo tipo de organismos oficiales poco productivos, pero con altos presupuestos, siguen siendo acusados de espiar a sus propios ciudadanos, y debaten airadamente acerca de aparentes fallas que podrían resultar ser intencionales.

En medio de todo el alboroto, Apple ha actualizado su whitepaper de seguridad para iOS, un documento de larga data que delinea el pesado proceso y la tecnología para mantener su plataforma móvil tan segura como sea posible. He aquí solo algunas de las cosas más interesantes de esta última revisión.

Más teclas que en una ferretería
¿Recuerda que, en junio del año pasado, Apple publicó una declaración en la que afirmaba que los datos iMessage estaban “protegidos por encriptación de extremo a extremo? Bueno, parece que la empresa realmente lo decía en serio.

Al igual que muchos servicios de Internet, iMessage depende de criptografía de clave pública para funcionar. Esta tecnología utiliza dos números muy largos, basados en datos aleatorios criptográficamente seguros, cada uno de los cuales puede ser utilizado para desencriptar datos encriptados con el otro. Cuando activa mensajes en cada uno de sus dispositivos, el iOS genera un par de claves y envía una de ellas -apropiadamente llamada ‘clave pública’- a Apple, manteniendo la otra en forma segura lejos de su almacenamiento local.

Ahora viene la parte divertida: cuando alguien quiere enviarle un mensaje, le pide a Apple todas las claves públicas que pertenecen a todos los dispositivos (de usted), y luego usa cada una para cifrar una copia separada del mensaje, enviando los mensajes cifrados a la empresa; la cual, a su vez, los envía al dispositivo apropiado utilizando el sistema de notificación push de iOS.

Fundamentalmente, la clave privada de cada dispositivo, sin la cual los datos cifrados con la clave pública correspondiente no se pueden descifrar, nunca se transmite a través de Internet, lo que significa que la empresa realmente no puede leer sus mensajes, tal como lo afirma.

Tenga en cuenta, sin embargo, que este sistema no es totalmente seguro. En teoría, dado que Apple controla el directorio de claves públicas utilizadas por todos los dispositivos, podría añadir subrepticiamente -o verse obligados a añadir- su propio conjunto de claves públicas (para el cual conoce las claves privadas correspondientes), y así obtener acceso hasta el último bit de información que se intercambia en su red de mensajería. Por lo tanto, tal vez sería justo decir que iMessage es seguro, siempre y cuando usted confíe en Apple -al igual que su correo es seguro, siempre y cuando usted confíe en que en que el servicio de correo no sacará una fotocopia en el camino a su destinatario, o que su compañía de teléfono no está direccionando sus llamadas a alguien que acaba de se hace pasar por su madre.

Hay valor en los cables

Como se ha rumorado por largo tiempo, los cables Lightning de Apple realmente incluyen un chip especial de autenticación que iOS puede usar para verificar que fueron producidos por un fabricante autorizado.

De acuerdo al whitepaper de seguridad, el chip actualmente es fabricado por Apple y contiene un certificado digital especial conocido solo por la compañía. Los fabricantes que participan del programa ‘Made for iPhone Program’ reciben los chips directamente desde el gigante de Cupertino y los incorporan en sus productos durante la producción.

Curiosamente, el proceso de autenticación no se limita a los cables: Cualquier accesorio autorizado que quiera comunicarse con iOS -incluyendo aquellas que usan las conexiones Bluetooth y Wi-Fi- debe incorporarlo, o se corre el riesgo de que el sistema operativo se niegue a usarlo adecuadamente.

Si bien este proceso, sin duda, permite a Apple a mantener un estricto control sobre su lucrativo negocio de las licencias de accesorios, eliminando a otros fabricantes que producen hardware alternativo, o que se niegan a pagar las regalías necesarias para recibir la bendición oficial de la compañía, el chip de autentificación también ayuda a mantener las cosas seguras, reduciendo la probabilidad de que los agentes maliciosos sean capaces de inyectar malware en nuestros teléfonos y tabletas solo porque queremos recargarlas.

Siri sabe todo, pero ella no ‘está hablando’
Siri, el asistente digital de Apple, también ha recibido dedicación en el tema de seguridad. La compañía ha establecido los pasos que se necesitan para equilibrar la eficacia del servicio con privacidad y seguridad para sus usuarios.

Como se puede imaginar, Siri es lo suficientemente complejo como para que gran parte de su labor se realice en los propios servidores de Apple y no en cada dispositivo individual. Esto permite a la empresa descargar los aspectos más recargados de la funcionalidad del asistente, como convertir el audio en texto editable, y hace posible que el servicio sea actualizado fuera del ciclo tradicional de actualización de iOS.

Claramente, esto significa que el dispositivo debe enviar a Apple una buena cantidad de información para que Siri trabaje -a partir de una grabación completa de su voz, lo cual es transmitido junto con su nombre y la ubicación geográfica aproximada cada vez que usted solicita los servicios de su asistente digital.

Sin embargo, para proteger su privacidad tanto como sea posible, Apple utiliza un mecanismo llamado la revelación progresiva para limitar la cantidad de información que llega a su servidor. Por ejemplo, si necesita encontrar un restaurante cerca de usted, los servidores de Siri pueden pedir a su iPhone que les envíe una ubicación más precisa; si desea el servicio para leer su correo electrónico o mensaje SMS, la parte remota del sistema simplemente delegará la tarea al dispositivo en sí, para que sus datos privados nunca tengan que salir de los confines de su teléfono o tableta.

Apple también describe lo que hace con sus datos una vez que se apodera de ellos: La información como transcripciones y ubicaciones son descartadas después de diez minutos, mientras que las grabaciones se guardan por un período de hasta dos años -después de seis meses, sin embargo, se depuran todos los datos digitales que se podrían utilizar para identificar su origen. Es de suponer que la empresa los usa para ayudar a mejorar su software de reconocimiento de voz, sobre todo cuando se trata de palabras que no son estándares, como nombres propios y títulos de música o películas.

Más que un chip bonito
La CPU que reside dentro de cada iPhone 5s, llamada A7, contiene todo tipo de bienes tecnológicos. Entre ellos se encuentra un co-procesador especial, conocido como el “enclave seguro”, que está diseñado para ayudar a proporcionar a iOS un área extra-segura de memoria.

Cada enclave tiene grabado un identificador digital único cuando es fabricado. Ni siquiera Apple sabe este número, lo que significa que toda la información que se almacena en el enclave no puede ser arrancada de él sin su permiso explícito -incluso si un hacker sofisticado fuera a robar físicamente el dispositivo.

El enclave también tiene su propio sistema operativo seguro, bootea por separado del resto del dispositivo, y utiliza una tecnología especial para asegurarse de que el software que se está ejecutando fue revisado oficialmente por Apple. Toda la comunicación con el enclave se lleva a cabo en un área segura encriptada de la memoria, que se vuelve a cifrar con una clave diferente cada vez que el dispositivo en el que reside bootea.

Toda esta paranoia es algo bueno, ya que el enclave se utiliza para almacenar parte de la información más sensible que se abre paso en su dispositivo, tal como la información digital necesaria para desbloquear el iPhone con sus huellas digitales cuando se utiliza Touch ID. La sincronización de Keychain probablemente podría resistir un ataque nuclear

Parece que Apple ha diseñado iCloud Keychain de modo que sea capaz de soportar casi todo menos un invierno nuclear -tal vez esto explique por qué se tardó tanto tiempo para hacer regresar la función después de que fuera descartada durante la transición de MobileMe a iCloud. De acuerdo con el whitepaper, debería ser capaz de sincronizar de forma segura y recuperar sus claves, incluso si restablece la contraseña de iCloud, si su cuenta es hackeada, o si el sistema de iCloud en sí se ve comprometido, ya sea por una entidad externa o por un empleado de Apple.

Para lograr esta hazaña, Apple utiliza una compleja red de teclas digitales asimétricas y algoritmos avanzados de cifrado elíptico, junto con controles manuales (como códigos de activación que deben ser introducidos manualmente por el usuario en un dispositivo) para garantizar que la empresa efectivamente nunca tenga suficiente información para descifrar el contenido de un keychain almacenado en sus servidores.

Curiosamente, los ingenieros responsables de esta función han construido un grado de selectividad en él, de modo que solo los datos que están especialmente marcados pueden ser realmente enviados a la nube. El iOS hace uso de esta función para mantener cierta información que es específica del dispositivo, como los inicios de sesión de VPN, fuera del proceso de sincronización, mientras que a otra información, como las credenciales de sitios web y contraseñas, se le permite pasar.

El anti-Google
En total, el whitepaper de Apple pinta el cuadro de una empresa que está -al menos públicamente- profundamente comprometida con la seguridad y la privacidad de sus clientes.

Por supuesto, la veracidad real de las afirmaciones de Apple dependen en gran medida de la confianza que los usuarios depositan en la empresa, ya que simplemente no podemos bailar el vals en las instalaciones de su servidor y pedir -es más, demandar- que se muestre el código fuente. A pesar de que prácticamente todo lo que fluye a través de iCloud y Siri está cifrado de extremo a extremo, todavía hay una posibilidad de que la gente de Cupertino de forma maliciosa pueda ajustar sus servicios (o incluso sus propios sistemas operativos) de tal manera que comprometa silenciosamente cada uno de nuestros correos electrónicos, cada una de nuestras llamadas, y cada uno de nuestros mensajes de texto.

Me parece, sin embargo, que la privacidad y la seguridad son algo más que una cuestión de orgullo o un argumento de marketing para Apple: Se encuentran entre los principales factores de venta de sus productos. Como dice la compañía en la primera línea de su whitepaper, “Apple ha diseñado la plataforma iOS con la seguridad en su núcleo”. Todos los complejos mecanismos de cifrado, los intercambios de claves digitales, software de sandboxing y hardware de protección se reducen a un simple mensaje: Invierta su dinero en nuestra mercancía, y permaneceremos fuera de su vida.

Esta posición coloca a la empresa en agudo contraste con la insistencia de su rival Google acerca de solicitar y filtrar tanta información de sus usuarios como sea posible. Cualquier revelación acerca de que cualquiera en Apple, desde sus gerentes hasta sus ingenieros, no esté tomando este mensaje de corazón, incluso por omisión, podría dañar su negocio en formas de las cuales sería muy difícil recuperarse.

-Marco Tabini, Macworld.com

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...