El próximo gran reto de la tecnología de la información será asegurar la nube—y probar que podemos confiar en ella.
En 2006, cuando Amazon presentó su servicio EC2 (Elastic Compute Cloud), se convirtió en un evento sin precedentes dentro de la búsqueda de la transformación de la informática en un servicio omnipresente, como la electricidad. De pronto, cualquier persona podría ser capaz de utilizar un menú desplegable, pasar una tarjeta de crédito y contratar toda la cantidad de potencia de proceso necesaria, pagando una tarifa prefijada: en un principio, 10 centavos a la hora por utilizar Linux (y, desde 2008, 12,5 centavos a la hora por usar Windows). Estos sistemas se ejecutarían sobre “máquinas virtuales” que podrían ser creadas y configuradas en un instante, desapareciendo con la misma rapidez cuando ya no fueran necesarias. Al tiempo que sus necesidades se hicieran mayores, los clientes simplemente tendrían que echar más monedas en la ranura. Amazon se ocuparía de solucionar problemas como el mantenimiento del centro de datos y la red. Las máquinas virtuales, por supuesto, se ejecutarían dentro de máquinas reales: los miles de servidores parpadeantes agrupados en los centros de datos de Amazon por todo el mundo. El servicio de computación en la nube era eficiente, barato e igualmente accesible tanto a individuos, compañías, laboratorios de investigación y agencias gubernamentales.
Sin embargo, también existía un tipo de amenaza potencial. EC2 llevó a las masas algo que hasta ese momento estaba confinado principalmente a un uso dentro de los sistemas de IT de las empresas: un tipo de ingeniería mediante la que unos programas llamados hipervisores se encargan de crear y controlar procesadores, redes y unidades de disco virtuales, muchas de las cuales podrían ser ejecutadas en los mismos servidores físicos. Los investigadores de seguridad informática habían mostrado con anterioridad que cuando dos programas se ejecutan simultáneamente en el mismo sistema operativo, un atacante es capaz de robar datos mediante el uso de un programa de espionaje para analizar la forma en que esos programas comparten el mismo espacio de memoria. Señalaron que los mismos tipos de ataques podrían funcionar en la nube cuando dos máquinas virtuales distintas se ejecutasen en el mismo servidor.
Dentro de la inmensidad de una configuración en la nube, la posibilidad de que un hacker pudiese incluso llegar a encontrar a su víctima en un servidor específico era algo que sonaba muy remoto. Este año, no obstante, tres científicos informáticos de la Universidad de California en San Diego, junto a uno en MIT lograron hacerlo. Contrataron varias máquinas virtuales para que hicieran de objetivos y a otras para que hicieran de atacantes—y después intentaron que ambos grupos fuesen alojados en los mismos servidores dentro de los centros de datos de Amazon. Finalmente, en un 40 por ciento de los casos lograron colocar máquinas virtuales maliciosas en los mismos servidores que las máquinas que se tenían como objetivo, y todo ello por sólo unos cuantos dólares. Aunque no lograron robar ningún tipo de datos, los investigadores afirmaron que un robo de ese tipo era teóricamente posible. Además demostraron que las muchas ventajas de la computación en la nube—la facilidad de acceso, lo asequible que resulta, su centralización y flexibilidad—podrían provocar nuevos tipos de inseguridad. Amazon hizo hincapié en que nadie había logrado atacar con éxito a su servicio EC2 de esta forma y que la compañía acaba de tomar medidas para prevenir ese tipo de asalto (aunque, como es de entender, no especificó cómo). Sin embargo lo que Amazon no ha solucionado—lo que nadie hasta ahora ha solucionado—es el problema de seguridad inherente al tamaño y estructura de las nubes.
La computación en la nube—programas y servicios distribuidos a través de internet—está cambiando rápidamente la forma en que usamos los ordenadores. Gmail, Twitter y Facebook son aplicaciones en la nube, por ejemplo. Los servicios cuya infraestructura está basada en la web, como el de Amazon—así como las versiones de compañías como Rackspace—han atraido a una legión de clientes de empresa e institucionales a los que les interesa su eficiencia y bajo coste. La clientela de los servicios en la nube de Amazon incluye al New York Times y a Pfizer. Además el navegador y próximo sistema operativo de Google (ambos llamados Chrome) tienen como objetivo proporcionar un fácil acceso a las aplicaciones en la nube.
Incluso las agencias del gobierno, de movimiento más lento, se están uniendo a esta tendencia: la Ciudad de Los Angeles utiliza el servicio App de Google para sus correos electrónicos y otras aplicaciones rutinarias, y la Casa Blanca recientemente lanzó www.apps.gov para animar a las agencias federales a que utilicen los servicios en la nube. La industria aérea, la de ventas y la financiera son ejemplos de empresas que se podrían beneficiar de la computación en la nube, afirma Dale Jorgenson, economista de Harvard y experto en el rol de la tecnología de la información en la productividad nacional. “El foco de la innovación en el campo de la IT ha pasado del sector del hardware al de las aplicaciones de software,” afirma. “Muchas de estas aplicaciones se mueven a un ritmo devastador, y la computación en la nube va a ser un tipo de tecnología que haga las cosas más fáciles para muchas de estas personas.”
Por supuesto, nada de esto podría ocurrir a no ser que los servicios en la nube sean seguros. Y por ahora no están exentos de riesgo. Cuando miles de clientes distintos utilizan el mismo hardware a gran escala, algo que resulta primordial para la eficiencia que proporciona la computación en la nube, cualquier fallo en el sistema o ataque por parte de hackers podría afectar negativamente a mucha gente. “A día de hoy tenemos estos gigantescos proveedores de servicios en la nube, y a miles de compañías albergadas en ellos,” afirma Radu Sion, científico informático en la Universidad del Estado de Nueva York en Stony Brook. “Si no haces que todo el mundo utilice la nube, no puedes proporcionar un servicio barato. Sin embargo cuando todo el mundo utiliza la nube, te enfrentas a todos estos problemas de seguridad que hay que solucionar de pronto.”
Crisis en la nube
En realidad, la computación en la nube provoca bastantes riesgos de seguridad distintos aunque relacionados entre sí. No sólo se podrían robar todos los datos almacenados, o perderse tras un fallo en el sistema, sino que cualquier proveedor podría tratar los datos de forma errónea—o verse forzado a entregarlos como respuesta a una citación legal. Y está bastante claro que este tipo de riesgos de seguridad no sólo se dan dentro del entorno de los experimentos académicos. En 2008, un único bit corrupto en una serie de mensajes entre servidores utilizados por el servicio S3 de Amazon (Simple Storage Service), que proporciona almacenaje de datos online por gigabytes, obligó a que el sistema se tuviera que interrumpir durante varias horas. A principios de 2009, un hacker logró averiguar la respuesta a la pregunta de seguridad del correo electrónico personal de un empleado de Twitter, y más tarde fue capaz de obtener todos los documentos de la cuenta de Google Apps que tenía dicho empleado. (El hacker envió algunos de estos documentos a los medios de comunicación.) Más tarde un error de depuración creó una serie de vulnerabilidades en las restricciones de intercambio asociadas a algunos documentos de usuario en Google Docs. Se eliminaron las distinciones; cualquiera con quien compartieses documentos podía tener acceso a los documentos que se compartiesen con otras personas.
En octubre, un millón de smartphones de T-Mobile perdieron sus datos después de un fallo del servidor en Danger, una subsidiaria de Microsoft que proporcionaba el almacenaje. (Gran parte de los datos pudieron ser recuperados más tarde.) Especialmente con aplicaciones distribuidas a través de nubes públicas, “el área de superficie de ataque es muy, muy alta,” afirma Peter Mell, líder del equipo de seguridad en la nube en el Instituto Nacional de Estándares y Tecnología (NIST) en Gaithersburg, Maryland. “Todos los clientes tienen acceso a los widgets en esa aplicación. Con que se dé una única vulnerabilidad, cualquier atacante podría tener acceso a todos los datos.”
A todo esto, la respuesta general de la industria de servicios en la nube es la siguiente: las nubes son más seguras que cualquiera de los otros métodos que usamos hoy día. Eran Feigenbaum, director de seguridad de Google Apps, afirma que los proveedores de servicios en la nube pueden adelantarse a las amenazas de seguridad de forma más efectiva que los millones de individuos y compañías con sus propios ordenadores y servidores. A pesar de toda la publicidad que rodeó al error en Google Docs, afirma, sólo afecto a menos de un 0,05 por ciento de los documentos que Google alberga. “Uno de los beneficios de la nube es la capacidad para reaccionar de forma rápida e uniforme frente a la gente afectada,” afirma. “Todo se corrigió sin que los usuarios tuviesen que instalar ningún tipo de software, sin tener que llevar a cabo labores de mantenimiento en los servidores.”
También señala que hay que pensar en las formas en las que la seguridad se puede ver comprometida en los entornos tradicionales: dos tercios de las personas que respondieron a una encuesta admitieron haber perdido llaves USB, muchas de ellas con datos privados de la compañía; al menos dos millones de ordenadores portátiles fueron robados en los Estados Unidos en 2008; las compañías pueden tardar entre tres y seis meses para instalar los parches de seguridad de emergencia, a menudo debido a que se cree que estos parches podrían generar nuevos errores. “No puedes alcanzar un 100 por cien de seguridad y mantener la usabilidad,” afirma. “Si lo que quieres es un sistema perfectamente seguro, lo que tienes que hacer es utilizar un ordenador y desconectarlo de cualquier fuente externa, no ponerlo en red, mantenerlo alejado de las ventanas. Hay que encerrarlo en una caja fuerte.”
Sin embargo no todo el mundo es tan optimista. Durante una conferencia sobre seguridad informática la primavera pasada, John Chambers, el presidente de Cisco Systems, definió la computación en la nube como una “pesadilla en cuanto a la seguridad” que “no se puede gestionar de forma tradicional.” En el mismo evento, Ron Rivest, el científico informático de MIT que coinventó el algoritmo de criptografía de llave pública RSA, de amplia utilización en el comercio electrónico, afirmó que mismamente el término de computación en la nube podría reemplazarse por el de computación en la ciénaga. Más tarde explicó que lo que quería decir es que los consumidores deberían efectuar un mayor escrutinio sobre las afirmaciones en cuanto a seguridad de la industria: “Mi frase no quería decir que la computación en la nube sea realmente ‘computación en la ciénaga’ sino que, en vez de eso, esa terminología afecta a nuestra percepción y a nuestras expectativas. Por tanto, si dejamos de usar la frase computación en la nube y empezamos a usar computación en la ciénaga, puede que empecemos a ser más inquisitivos en cuanto a los servicios y garantías de seguridad que los ‘proveedores de servicios en la ciénaga’ nos aportan.”
Un punto de vista similar, aunque expresado con menos detalle, es lo que sustenta un nuevo intento del NIST por definir lo que es la computación en la nube y cómo se puede evaluar su seguridad. “Todo el mundo está confundido con este tema,” afirma Peter Mell; NIST ya va por la versión número quince del documento que intenta definir el término. “La típica definición de la nube es lo suficientemente vaga como para poder acoger a toda la IT moderna existente,” afirma. “Y el hecho de intentar identificar problemas de seguridad únicos resulta problemático.” El NIST espera que la identificación de estos problemas de forma más clara ayude a que la industria forje algunos estándares comunes que finalmente mantengan los datos más seguros. La agencia también quiere que las nubes sean interoperables para que los usuarios puedan mudar sus datos más fácilmente entre una y otra, lo que incluso podría dar lugar a grados de eficiencia mayores.
Dado el rápido crecimiento de la industria, el aspecto turbio de sus estándares de seguridad actuales, y los fallos reportados hasta ahora, no resulta sorprendente que muchas compañías aún guarden cierto escepticismo ante la idea de colocar datos delicados en la nube. Aunque en la actualidad la seguridad es bastante buena, los proveedores de servicios en la nube tendrán que probar su fiabilidad a largo plazo, afirma Larry Peterson, científico informático en la Universidad de Princeton encargado de dirigir un banco de pruebas de internet conocido como el Consorcio PlanetLab. “El proveedor de servicios en la nube puede que posea los mecanismos de seguridad apropiados,” afirma Peterson. “Sin embargo, ¿puedo confiar no sólo en que vaya a proteger mis datos ante terceros sino que no vaya a hacer uso de mis datos, y de que los datos vayan a seguir ahí cinco o diez años a partir de ahora? Ciertamente hay problemas de seguridad que necesitan atención. Sin embargo la tecnología por sí misma no es suficiente.”
En un centro de datos sin especificar en Somerville, Massachusetts, justo a las afueras de Boston, se encuentra un recordatorio tangible del tipo de desconfianza de la que habla Petersonis. El centro es propiedad de una pequeña compañía llamada 2N+1, que ofrece a las compañías un área climatizada, seguridad, electricidad y conectividad. En la primera planta se encuentra una docena de armarios negros llenos de servidores. Vincent Bono, cofundador de 2N+1, nos explica que son propiedad de su primer cliente, un banco nacional. Este banco decidió mantener sus propios servidores en vez de alquilar una nube. Y para la seguridad, el banco eligió el sistema tangible: una vaya de acero.
Encriptación de la nube
Los proveedores de servicios en la nube, a día de hoy, no nos pueden vender vayas de acero. Sin embargo, como mínimo nos pueden prometer que los datos se mantendrán en servidores de, digamos, los Estados Unidos o la Unión Europea, para cumplir con ciertas leyes o por otras razones. Además se está trabajando en la construcción de paredes virtuales: en agosto, Amazon anunció sus planes para ofrecer un servicio de “nube privada” que asegure un pasaje más seguro de los datos desde una red empresarial hasta los servidores de Amazon. (La compañía afirmó que esto no era una respuesta ante la investigación del grupo de San Diego y MIT. Según Adam Selipsky, vicepresidente de los Servicios Web de Amazon, la cuestión es simplemente que “hay un grupo de clientes y una clase de aplicaciones que piden incluso unos niveles más altos de seguridad de la que ofrecen nuestros servicios actuales.”)
Mientras tanto, están surgiendo unas nuevas tecnologías de seguridad. Un grupo de Microsoft, por ejemplo, ha propuesto un método para evitar que los usuarios de una máquina virtual en un servidor puedan obtener información mediante el análisis de la utilización de la memoria caché compartida por otra máquina virtual en el mismo servidor, algo que fue sugerido como posible por los investigadores de San Diego y MIT. Además un equipo de investigadores de IBM han propuesto un nuevo tipo de mecanismo de seguridad que, en esencia, haría un análisis de las nuevas máquinas virtuales al tiempo que ingresasen en la nube. Un tipo de software analizaría cada una de ellas para ver cómo opera y asegurar su integridad, en parte mediante el análisis de su código. Este tipo de tecnologías podrían estar listas para acceder al mercado en dos o tres años.
Sin embargo, la protección total de la seguridad en la nube tendrá que pasar inevitablemente por el campo de la encriptación. Por supuesto, a día de hoy los usuarios ya puede encriptar los datos para protegerlos ante filtrados, robo o—quizá por encima de todo esto—su distribución por parte del proveedor en la nube como respuesta a una citación. No obstante, este método puede ser problemático. Los documentos encriptados almacenados en la nube no se pueden buscar o acceder fácilmente, y es complicado hacer cálculos a partir de datos encriptados. En la actualidad, los usuarios pueden solventar estos problemas mediante el almacenaje de sus datos sin encriptar en la nube, o mediante el envío del material encriptado al área segura de sus propios ordenadores para desencriptarlo cuando quieran trabajar con él. A nivel práctico, esto limita la utilidad de las nubes. “Si en realidad tienes que descargar todo y volverlo a colocar en su lugar original antes de poder usar los datos, eso se convierte en algo inaceptable en la escala a la que nos enfrentamos hoy día,” afirma Kristin Lauter, quien dirige el grupo de investigación de encriptación en Microsoft Research.
Sin embargo, las tecnologías emergentes de encriptación podrían proteger los datos en la nube incluso cuando los usuarios realizan búsquedas entre dichos datos, así como realizar cálculos. Todo esto podría hacer que la computación en la nube fuese mucho más atractiva para industrias como la de la banca y los cuidados de salud, que necesitan seguridad para tratar los datos delicados de sus clientes y pacientes. Para empezar, varios grupos de investigación han desarrollado formas de utilizar la encriptación por jerarquías para proporcionar distintos niveles de acceso a los datos encriptados en la nube.
Un paciente, por ejemplo, podría poseer una llave maestra para entrar en su historial médico electrónico; los médicos, las aseguradoras y el resto de organizaciones podrían poseer subllaves para acceder a ciertas partes de esa información.
Lo ideal sería hacer que fuese más práctico el poder trabajar con este tipo de datos delicados que necesitan ser encriptados, tales como los historiales médicos, para que nadie pudiese verlos si el proveedor en la nube sufriese un error o fuese atacado por un hacker. “El tema general dentro de la computación en la nube es que queremos ser capaces de cualquier tipo de funcionalidad pero al mismo tiempo no queremos comprometer nuestra privacidad—y para eso se necesita un tipo de criptografía muy versátil,” afirma Craig Gentry, investigador criptógrafo en el Centro de Investigación Watson de IBM en Yorktown, Nueva York. “Será necesaria un tipo de criptografía más compleja que la que usamos hoy día.”
Para encontrar y acceder a documentos, unos grupos pertenecientes a la Universidad Carnegie Mellon, a la Universidad de California en Berkeley, además de en otras localizaciones, están trabajando en unas nuevas estrategias de búsqueda que comienzan por etiquetar los archivos encriptados y basados en la nube con metadatos encriptados. Para llevar a cabo una búsqueda, el usuario encripta las cadenas de búsqueda utilizando unas funciones matemáticas que permiten a las cadenas encontrar resultados parecidos dentro de los metadatos encriptados. Nadie dentro de la nube puede ver el documento o el término de búsqueda utilizado. Recientemente, Microsoft Research presentó una arquitectura teórica que combina varias tecnologías criptográficas para hacer que las búsquedas entre los datos encriptados en la nube sean más sencillas.
El problema de la manipulación de los datos encriptados sin tener que desencriptarlos ha sido el foco de atención de los investigadores durante décadas, hasta que Gentry llevó a cabo un avance significativo a principios de 2009. Aunque las matemáticas sobre las que se sustenta son un tanto complicadas, la técnica de Gentry está basada en una serie de cálculos llevados a cabo sobre los datos encriptados con la ayuda de un objeto matemático llamado “entramado ideal”. Dentro de este esquema, cualquier tipo de cálculo puede ser ejecutado usando los datos encriptados de forma segura dentro de la nube. Después la propia nube devuelve las respuestas—de forma encriptada, por supuesto—para que los usuarios las decodifiquen fuera de la nube. El punto negativo es que el proceso consume enormes cantidades de potencia computacional, lo que hace que a día de hoy sea poco práctico para las nubes. “Creo que hay que reconocerlo por lo que es,” afirma Josyula Rao, director de seguridad senior en IBM Research. “Es como la primera demostración de vuelo de los Hermanos Wright.” No obstante, Rao afirma que los grupos de IBM y de otras organizaciones están trabajando para hacer que los nuevos algoritmos de Gentry sean más eficientes.
Riesgos y beneficios
Si la computación en la nube se vuelve lo suficientemente segura como para ser utilizada con todo su potencial, podrían surgir nuevos y graves problemas. Por un lado, incluso las nubes que están a salvo de los hackers normales se podrían convertir en puntos centrales para el control por internet, advierte Jonathan Zittrain, cofundador de Centro Berkman para Internet y la Sociedad en Harvard, así como coautor de ‘The Future of the Internet—and How to Stop It.” Los legisladores, los tribunales y los agentes gubernamentales con tendencia a extralimitarse podrían utilizarlo como un lugar cómodo desde el que regular y censurar, afirma.
Es más, los proveedores en la nube mismamente podrían tomar duras medidas contra sus clientes si, por ejemplo, los propietarios de copyright los presionasen para detener el uso de software de intercambio de archivos. “Para mi,” afirma Zittrain, “el principal problema de la seguridad en la nube no es que Microsoft pueda perder tus datos como ocurrió con el Sidekick.” A él le parece más preocupante “la cada vez mayor capacidad del gobierno para obtener tus datos, y la cada vez menor protección constitucional contra ello; la cada vez mayor capacidad del gobierno para censurar; y la cada vez mayor capacidad de las empresas y gobiernos para controlar la innovación y provocar situaciones verdaderamente negativas.”
A Zittrain también le preocupa que si la nube domina nuestra utilización de la IT, podríamos volver a la situación de “jardines vallados” que caracterizó a internet a mediados de los años 90, cuando compañías como Compuserve, Prodigy y AOL ofrecían menús limitados de novedades online tales como las noticias, el comercio y el correo electrónico a las masas. Una vez que la gente eligiese una nube y las apliaciones que quisieran, como por ejemplo Google Apps, quizá podrían encontrarse con un acceso limitado a otras aplicaciones estupendas en otras nubes, de igual modo que los usuarios de Facebook no pueden contactar con la red de gente de MySpace.
Sin embargo este tipo de preocupaciones no están limitando el avance y ascensión de la nube. Y si logramos alcanzar la seguridad dentro de la nube, las ventajas podrían ser asombrosas. “Existe una enorme cantidad de gestiones informáticas y de bases de datos para las que la computación en la nube es claramente relevante,” afirma Dale Jorgenson desde Harvard. Imaginemos que los emergentes almacenes actuales para la gestión de datos de salud personales, tales como Google Health y Microsoft Health Vault, pudiesen relacionarse con el creciente número de sistemas de registro electrónico de los hospitales de forma que los datos privados se salvaguardasen en todo momento. La meganube médica resultante podría expandir las aplicaciones existentes de forma económica y eficiente a todas a las áreas de la profesión médica. Los doctores podrían comparar fácilmente los escáners de IRM de los pacientes, por ejemplo, con los de otros pacientes en el país, y buscar en bases de datos para analizar la eficacia de las medidas de tratamiento y prevención. “El potencial es enorme, puesto que existen un par de transformaciones que podrían darse en la medicina en el futuro próximo tomando como base las vastas colecciones de registros médicos,” afirma Ian Foster, científico informático y director del Instituto Computacional en el Laboratorio Nacional Argonne en la Universidad de Chicago. Hoy día, señala, los individuos están demandando el acceso a su propia información médica al tiempo que las instituciones médicas buscan nuevas fuentes de datos genómicos y de otro tipo,” afirma. “Y quizá podríamos hacer todo esto en la nube. Aunque es algo que posee una serie de problemas de seguridad particularmente importantes.”
Esta no es la primera vez que la tecnología de la información ofrece una serie de profundas ventajas y al mismo tiempo crea unos riesgos de seguridad potencialmente intolerables. La llegada de la radio creó una serie de problemas similares hace un siglo, afirma Whitfield Diffie, uno de los pioneros de la criptografía o cifrado de llave pública, y que actualmente es profesor visitante en el Royal Holloway College de la Universidad de Londres. La radio era mucho más flexible y potente que lo que venía a reemplazar—el telégrafo—y su adopción se hizo necesaria para poder sobrevivir en los negocios o en la guerra. El problema es que podía ser captada por cualquiera. En el caso de la radio, las tecnologías de encriptado y desencriptado rápido y automatizado reemplazaron a los decodificadores humanos, proporcionando con ello la seguridad necesaria. Las nubes pasarán por un tipo de evolución similar. “Las nubes son sistemas,” afirma Peter Mell desde el NIST. “Y con los sistemas hay que pensar bien y saber cómo tratar los problemas que surjan en su entorno. La escala es mucho más grande, y no tienes el control físico. No obstante creemos que la gente debería ser optimista a la hora de pensar en todo lo que podemos hacer. Si somos inteligentes y usamos la computación en la nube con una idea clara de cuáles son los modelos de riesgo, quizá podríamos realmente salvar la economía a través de la tecnología.”
David Talbot es el correponsal jefe de Tecnology Review.