31.05.2016 Views

completely

Enough_Software_Guide_16thEdition_Web_spanish

Enough_Software_Guide_16thEdition_Web_spanish

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Protegerse contra la Manipulación de Datos (Tampering)<br />

Puedes proteger el código base aún más detectando los<br />

intentos de manipulación en la aplicación y respondiendo a<br />

esos ataques. El código criptográfico siempre debe utilizar<br />

algoritmos de cifrado estándar relativamente seguros (como<br />

AES o ECC) pero, ¿qué pasa si un atacante puede encontrar las<br />

claves de cifrado en tu archivo binario o en memoria en tiempo<br />

de ejecución? Esto podría resultar en que el atacante tenga<br />

acceso a contenido valioso. Incluso si utilizas criptografía de<br />

clave pública y solo se expone una parte del par de claves,<br />

todavía tienes que considerar lo que ocurriría si un atacante<br />

intercambiara esa clave por otra de la que él conociera la otra<br />

mitad. Necesitas una técnica para detectar cuándo el código ha<br />

sido manipulado. Hay herramientas disponibles que encriptan/<br />

desencriptan código sobre la marcha, llevan a cabo sumas de<br />

verificación contra el código para detectar su manipulación, y<br />

reaccionan cuando el código ha cambiado.<br />

Las comunicaciones entre la aplicación móvil y los servicios<br />

de backend pueden ser monitorizadas y pirateadas. Incluso<br />

cuando se utiliza HTTPS, un proxy web interceptor (como<br />

Paros) puede ser configurado en una conexión WiFi para<br />

que inspeccione el tráfico encriptado. Los atacantes pueden<br />

entonces manipular los datos en tránsito, con fines de lucro o<br />

entretenimiento. Así que, si se están enviando datos realmente<br />

sensibles a través de HTTPS, considera encriptar/desencriptar<br />

datos en la aplicación móvil y en el servidor, de modo que los<br />

rastreadores de red solamente puedan ver datos cifrados.<br />

Protegiendo Algoritmos Criptográficos<br />

Una herramienta activa contra la manipulación puede ayudar<br />

a detectar o prevenir algunos ataques a claves criptográficas,<br />

pero no permitirá que las claves permanezcan siempre ocultas.<br />

La criptografía de caja blanca tiene por objeto aplicar los<br />

Seguridad<br />

188

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!