1 Introducción

El presente documento tiene como objetivo hondar con mayor detalle en las opciones que se proponen para una organización  en el ámbito de Protección de correos electrónicos y documentos. Para esto, se han evaluado distintas alternativas, las cuales tienes sus pro y contras, en cuanto al alcance y costos.

2 Seguridad de correos

Las alternativas van desde ocupar las mismas características de Exchange, Active Directory y el cliente de correo Outlook, a una herramienta destinada a realizar la acción de seguridad, tanto de los correos como de los documentos.

2.1 S/MIME con uso de Certificados con CA interna.

S/MIME proporciona dos servicios de seguridad:

· Firmas digitales

· Cifrado de mensajes

Estos dos servicios son el núcleo de la seguridad de los mensajes basada en S/MIME. Todos los demás conceptos relacionados con la seguridad de los mensajes sirven de apoyo a estos dos servicios. Si bien todo el ámbito de la seguridad de los mensajes puede parecer complejo, estos dos servicios son la base de dicha seguridad.

Las firmas digitales y el cifrado de mensajes no son servicios mutuamente exclusivos. Cada servicio resuelve determinados problemas de seguridad. Las firmas digitales resuelven los problemas de autenticación y no rechazo, mientras que el cifrado de mensajes resuelve los problemas de confidencialidad. Como cada uno de estos servicios resuelve problemas diferentes, una estrategia de seguridad de los mensajes suele requerir ambos servicios al mismo tiempo. Estos dos servicios están diseñados para utilizarse conjuntamente, ya que cada uno resuelve por separado un extremo de la relación remitente-destinatario. Las firmas digitales resuelven los problemas de seguridad relacionados con los remitentes y el cifrado resuelve problemas de seguridad relacionados principalmente con los destinatarios.

Cuando las firmas digitales y el cifrado de mensajes se utilizan conjuntamente, los usuarios se benefician de ambos servicios. El uso de ambos servicios en los mensajes no cambia el tratamiento o el procesamiento de ninguno de los servicios: cada uno funciona como se ha explicado en secciones anteriores de este documento. Para mostrar cómo funcionan conjuntamente las firmas digitales y el cifrado de mensajes, la figura siguiente ilustra la secuencia de firma y cifrado de un mensaje de correo electrónico.

1. Se captura el mensaje.

2. Se recupera información que identifica de manera única al remitente.

3. Se recupera información que identifica de manera única al destinatario.

4. Se realiza la operación de firma sobre el mensaje utilizando la información única del remitente para producir una firma digital.

5. Se anexa la firma digital al mensaje.

6. Se realiza la operación de cifrado sobre el mensaje utilizando la información del destinatario para producir un mensaje cifrado.

7. Se reemplaza el mensaje original con el mensaje cifrado.

8. Se envía el mensaje.

La figura siguiente muestra la secuencia de descifrado y comprobación de la firma digital.

1. Se recibe el mensaje.

2. Se recupera el mensaje cifrado.

3. Se recupera información que identifica de manera única al destinatario.

4. Se realiza la operación de descifrado sobre el mensaje cifrado utilizando la información única del destinatario para producir un mensaje no cifrado.

5. Se devuelve el mensaje no cifrado.

6. Se devuelve el mensaje sin cifrar al destinatario.

7. Se recupera la firma digital del mensaje no cifrado.

8. Se recupera información que identifica al remitente.

9. Se realiza la operación de firma sobre el mensaje no cifrado utilizando la información del remitente para producir una firma digital.

10. La firma digital incluida con el mensaje se compara con la firma digital producida al recibirlo.

11. Si las firmas digitales coinciden, el mensaje es válido.

Dada la explicación anterior, pasaremos a detallar algunos inconvenientes para este caso:

1. Al contar con una CA interna, el poder manejar los certificados digitales para los usuarios son validos solo para la organización internar, es decir, si algún usuario de Terpel quisiera enviar un mensaje encriptado a un usuario externo de Terpel, este último no podría ver el contenido del mensaje, debido a que no conoce el certificado que se uso.

2. Hay que distribuir todos los certificados a todos los usuarios.

2.2 S/MIME con uso de Certificados Personales

Esta opción es muy similar y con las mismas características de seguridad que al utilizar una CA Interna, con la salvedad que el uso de certificados se compran a una entidad certificadora pública, como Verisign, con lo que se obtiene que no sea necesario realizar ninguna distribución de los certificados a otros usuarios. Además, no existen problemas para poder enviar correos a usuarios fuera de la organización.

El costo por certificado de usuario es de aproximadamente US$ 20 por año.

http://www.symantec.com/verisign/digital-id/buy

2.3 RMS (Right Management Services)

Las dos opciones anteriores solo permiten firmar los Correos, no permite opciones tales como de no permitir que se reenvíen, impriman y sean vistos por otras personas.

RMS (Right Management Services) engloba todas las tecnologías de servidor y de cliente necesarias para permitir la administración de permisos de acceso a la información en una organización. Los servidores de certificación y de licencias de RMS de la organización, junto con los servicios de RMS alojados por Microsoft (que ejecutan los servicios de inscripción, de activación y de certificación de cuentas de RMS) certifican las entidades de confianza que se encuentran en el sistema RMS. Además, los servidores de licencias de RMS de la organización emiten licencias de publicación y de uso que controlan la forma en que las aplicaciones cliente de RMS utilizan el contenido protegido con RMS. Las tecnologías de cliente de RMS, incluidos el cliente de RMS, la caja de seguridad y aplicaciones compatibles con RMS, se ejecutan en equipos cliente y permiten a los usuarios crear, publicar y utilizar contenido protegido con RMS.

Las diferentes tecnologías de cliente y de servidor de RMS funcionan conjuntamente para permitir las siguientes funciones:

Creación de contenido protegido con RMS. Los usuarios que son entidades de confianza de un sistema RMS pueden crear y administrar fácilmente archivos protegidos utilizando aplicaciones y herramientas que incorporen las características de la tecnología de RMS. Además, las aplicaciones compatibles con RMS pueden utilizar plantillas de directiva de permisos definidas centralmente y autorizadas oficialmente para ayudar a los usuarios a aplicar de forma eficiente un conjunto predefinido de directivas de uso corporativas. Tanto Microsoft como otros desarrolladores desarrollan aplicaciones compatibles con RMS para su uso con una instalación de RMS.

Emisión de licencias y distribución de contenido protegido con RMS. Los certificados emitidos por los servidores de un sistema RMS identifican a las entidades de confianza que pueden publicar y utilizar contenido protegido con RMS. Los usuarios que son entidades de confianza de un sistema RMS pueden asignar permisos y condiciones de uso al contenido que crean y desean proteger. Estas directivas de uso especifican quién puede usar el contenido y qué se puede hacer con él. Los autores pueden solicitar licencias de publicación, que enlazan las directivas de uso con el contenido especificado. Pueden distribuir el contenido, por ejemplo, enviándolo a otros usuarios que se encuentran en su organización, publicándolo en servidores internos para el uso de la compañía o distribuyéndolo a socios externos de confianza.

En un proceso transparente para los usuarios, el sistema RMS valida las entidades de confianza en una solicitud de licencia de publicación y, a continuación, emite una licencia que contiene las condiciones y los permisos de uso especificados para el contenido. A continuación, la aplicación compatible con RMS genera las claves simétricas y las usa para cifrar el contenido. Una vez que el contenido se ha protegido mediante este mecanismo, únicamente los usuarios especificados en las licencias de publicación podrán descifrar y utilizar dicho contenido. Esos usuarios también deben ser entidades de confianza en el sistema RMS.

Adquisición de licencias para descifrar información protegida con RMS y aplicar directivas de uso. Los usuarios que son entidades de confianza pueden utilizar contenido protegido con RMS mediante clientes de confianza. Esos clientes son equipos y aplicaciones compatibles con RMS que permiten a los usuarios ver y trabajar con contenido protegido con RMS, para conservar la integridad del contenido e imponer directivas de uso. Cuando los usuarios intentan obtener acceso al contenido protegido con RMS, las solicitudes se envían a un servidor de RMS para emitir licencias de uso para que el usuario pueda utilizar ese contenido.

En un proceso transparente para los usuarios, el servidor de RMS emite licencias de uso exclusivas que el cliente de RMS puede leer e interpretar. El cliente de RMS inspecciona la cadena de certificados del contenido y, si es preciso, revisa la lista de revocaciones de contenido para asegurarse de que se cumplen todos los criterios que establecen la validez del contenido. Posteriormente, el cliente de RMS aplica los permisos y condiciones de uso específicos para el usuario, tal y como se indican en la licencia de publicación. Siempre que se cumplan todos los permisos y las condiciones de uso, la aplicación compatible con RMS utiliza la clave de contenido emitida por el servidor de RMS para descifrar el contenido. Los permisos y condiciones de uso son persistentes y se pueden imponer en el destino del contenido, sea cual sea.

RMS (Right Management Services) es ventajoso para Terpel, debido a que aborda algunas de las razones básicas para proteger contenidos

Se tratan los siguientes temas:

· Información vulnerable de la organización

· Seguridad de red mejorada

· Mejor protección del contenido digital

Información vulnerable de la organización

Las organizaciones crean y utilizan una amplia variedad de contenido valioso que desean y deben proteger. En la lista siguiente se muestran ejemplos de contenido que puede proteger con RMS:

Información y archivos digitales tradicionales. Ejemplos típicos de información y archivos digitales tradicionales son las comunicaciones de correo electrónico, documentos relacionados con proyectos, informes confidenciales, planes de marketing e información general de productos. Las personas que trabajan con la información comparten esos documentos regularmente a través de mensajes de correo electrónico, aplicaciones de conferencia, recursos compartidos de disco y sistemas de servidor o de igual a igual. Esta categoría también puede incluir otros contenidos importantes, como los informes de rendimiento de un empleado y registros personales que los usuarios desean y deben mantener protegidos pero disponibles.

Información de propiedad de la organización. Los responsables de una organización utilizan esta información para administrar, supervisar y dirigir las actividades de la organización. El contenido propietario puede incluir informes de cuota de mercado y de ventas de una organización, información de rendimiento financiero e información general y previsiones estratégicas. La incorrecta distribución o uso de este contenido puede causar daños importantes a una organización, en el competitivo mercado o ante los tribunales.

La implementación de RMS puede ser una parte importante de una estrategia de seguridad para proteger este contenido vulnerable.

Seguridad de red mejorada

La protección del contenido digital es una tarea difícil y continua. Normalmente, las organizaciones protegen los archivos digitales y la información utilizando métodos de seguridad de perímetro. Los servidores de seguridad pueden limitar el acceso a la red corporativa, y las listas de control de acceso discrecional (DACL) pueden restringir el acceso a datos específicos. Además, las organizaciones pueden usar productos y tecnologías de autenticación y cifrado (como la infraestructura de clave pública [PKI] y Kerberos), para ayudar a proteger el correo electrónico durante su tránsito y para garantizar que los destinatarios a los que se dirige son los primeros en abrir los mensajes.

Estos métodos ayudan a las organizaciones a controlar el acceso a contenido importante. Sin embargo, los destinatarios pueden hacer lo que quieran con el contenido que reciben. Cuando el usuario se ha autenticado y el contenido se ha descifrado, ninguna restricción controla lo que se puede hacer con el contenido o dónde se puede enviar. Los métodos de seguridad de perímetro no pueden aplicar reglas empresariales que controlen cómo las personas usan y distribuyen el contenido fuera del perímetro de la red o cuando se penetra en el perímetro.

Si depende de la discreción individual y de la responsabilidad para la forma en que se comparte y se utiliza el contenido digital, puede existir un grado de riesgo inaceptable en ese modelo de seguridad. Incluso las infracciones de seguridad accidentales pueden causar serios daños. Por ejemplo, los usuarios pueden reenviar por error documentos o mensajes importantes a destinatarios que pueden tener malas intenciones.

Además de las amenazas de robo y la mala administración, una lista cada vez mayor de requisitos legislativos se agrega a la tarea continua de proteger el contenido digital. Por ejemplo, muchas organizaciones deben cumplir con los códigos de divulgación de información de la Comisión de intercambio y seguridad (SEC, Securities and Exchange Commission), que solucionan el problema de la revelación selectiva de cierta información a inversores internos. Del mismo modo, los sectores financiero, gubernamental, sanitario y jurídico se enfrentan a una necesidad cada vez mayor de proteger el contenido digital debido a los nuevos estándares legislativos.

Sin una solución integral de software como RMS para controlar eficazmente el uso de contenido digital, independientemente de su destino, el contenido puede ir a parar con demasiada facilidad a las manos equivocadas, ya sea de forma malintencionada o accidental.

Mejor protección del contenido digital

El contenido digital debe protegerse mejor. Aunque ninguna forma de información resultará nunca invulnerable al uso no autorizado y ningún sistema evitará el mal uso de los datos en todos los casos, la mejor defensa es una solución completa que proteja la información.

Como parte esencial de la estrategia de seguridad de una organización, una solución para una mejor protección de la información debe proporcionar los medios para controlar cómo se usa y distribuye el contenido más allá del simple control de acceso. Una solución para la mejor protección de la información debería contribuir a:

Proteger los documentos y registros en la intranet de una compañía y evitar que se compartan con usuarios no autorizados.

Garantizar que el contenido es seguro y está a prueba de falsificaciones.

Hacer que el contenido caduque según unos requisitos de tiempo cuando sea adecuado, incluso cuando el contenido se envía a una extranet o a otras organizaciones.

Solicitar una pista de auditoría para realizar el seguimiento de quién ha tenido acceso al contenido y lo ha utilizado.

RMS ofrece todas estas funciones.

En resumen, Con RMS, además de cifrar el correo y firmarlo, se puede también realizar la otorgación o denegación de permisos tales como leer, copiar, imprimir, grabar, renviar y/o editar correos, como también documentos de Office, tales como Word, Excel y Powerpoint.

Requerimientos:

ž Windows Server 2008, except for Windows® Web Server 2008.

ž Microsoft SQL Server 2005

ž 2 Maquinas con 4GB de RAM

ž Microsoft Office 2007 Enterprise, Professional Plus, or Ultimate Clientes.

ž Licencia RMS CAL por cada dispositivo. 240 días de prueba. Valor $35 dólares aprox.

ž Tiempo estimado puesta en marcha 1 semana

3 Conclusión

Dada las distintas alternativas, se recomienda implementar la solución de RMS (Right Management Services), debido a todas las ventajas comparativas que se plantean.