6.3.25 Integridad y sumas de verificación

6.3.25.1    Una suma de verificación es un cálculo cuyo valor sirve para verificar que todos los datos almacenados, transmitidos o replicados se encuentren libres de error. Este valor se calcula de acuerdo a un determinado algoritmo y se transmite y/o almacena con los datos. Cada vez que los datos vuelven a consultarse se recalcula la suma de verificación y se compara con el valor esperable. Si ambos coinciden, no hay error. Existen varios tipos y versiones de algoritmos de verificación de datos que constituyen una práctica estándar recomendada para la detección de errores accidentales o intencionales acaecidos en ficheros de archivo.

6.3.25.2    Las versiones criptográficas son las únicas con un probado historial de éxito en la protección de datos ante daños intencionados. Sin embargo, incluso la más simple de ellas está hoy en día cuestionada. Recientemente se ha mostrado la posibilidad de crear bits sin sentido, capaces de recrear la suma de verificación generada por el algoritmo MD5. Esto significa que cualquier intruso interno o externo podría ser capaz de sustituir contenido digital valioso por datos sin sentido, sin que el sistema de chequeo contra errores pueda detectarlo: el ataque solo se constatará durante la eventual consulta del fichero corrupto. El algoritmo de reducción criptográfica MD5, aunque todavía útil a efectos de transmisión de datos, utiliza solo 128 bits y por ello no debería usarse allí donde la seguridad sea un factor capital. SHA-1 es otro algoritmo criptográfico amenazado, pues ha resultado ser vulnerable en teoría. La longitud de SHA-1 es de 160bits. SHA-2 dispone de diferentes versiones con longitudes de 224, 256, 384 y 512 bits, y resulta algorítmicamente similar a SHA-1. El constante crecimiento de la potencia computacional significa que, a largo plazo, la seguridad aportada por estos algoritmos y sus sumas de verificación también estará en riesgo.

6.3.25.3    A pesar de todos estos compromisos, la suma de verificación continúa siendo una opción válida para la detección de errores accidentales, y si se incorpora a un repositorio digital de confianza puede ser perfectamente capaz de desvelar daños intencionados sobre ficheros de datos en escenarios de bajo riesgo. Sin embargo, allí donde exista riesgo, e incluso donde no se contemple, la supervisión de las sumas de verificación y de su viabilidad debe formar parte del plan de preservación.