Transbordo (seguridad de la información) - Transshipment (information security)

En seguridad de la información , el transbordo es una técnica para proteger los servicios y aplicaciones de software al garantizar que solo reciban datos que se sabe que pueden manejar de manera segura. El término es análogo al de la industria de la logística, donde la carga se descarga de un medio de transporte a otro en un puerto de entrada. Con el transbordo, la información se extrae de los datos utilizados para enviarla y luego se codifica como datos que se pueden manejar de forma segura.

Método

Con el transbordo, los mensajes se interceptan y se extrae la información comercial que transportan. Luego, esta información se codifica en un nuevo mensaje utilizando un formato de datos que la aplicación receptora puede manejar de manera segura.

Ejemplo

Por ejemplo, se puede saber que un cliente de correo electrónico maneja mensajes con una estructura simple sin fallas, pero no con la generalidad completa permitida por los estándares. El transbordo se puede utilizar para proteger al cliente de correo de los atacantes que pueden aprovechar las debilidades en su capacidad para manejar el caso general. El proceso de transbordo extrae la información comercial en los mensajes de correo electrónico y crea un nuevo mensaje que transmite la misma información pero utilizando estructuras simples. Por lo que el cliente de correo está protegido sin conocer los detalles de las debilidades en su implementación.

Implementación

La función de transbordo debe manejar todos los datos que le envíen los atacantes potenciales. Para que sea útil, la función debe implementarse sin que sea vulnerable a ataques. Esto se puede lograr utilizando la tecnología Guard que separa la implementación en tres partes: un proxy de destino que interactúa con el originador del mensaje y extrae la información comercial de los mensajes, un verificador y un proxy de origen que crea un nuevo mensaje para llevar la información comercial y interactúa con el destinatario del mensaje. La función del verificador es garantizar que al proxy de origen solo se le presente la información comercial utilizando el formato de datos simple que espera. Como resultado, la superficie de ataque se limita a la interfaz del verificador y la parte de la interfaz del proxy de origen que es visible a través del verificador.

Ventajas

A diferencia del software antivirus, el uso del transbordo defiende contra ataques desconocidos y, por lo tanto , ataques de día cero , y no requiere actualizaciones de rutina de firmas o heurísticas .

Referencias