SEGURIDAD EN LA INGENIERIA DE SOFTWARE



Buena Práctica


La seguridad requiere más manejo y riesgo de mitigación, de la que requiere la tecnología. Como un desarrollador, uno primero debe de determinar los riesgos de una aplicación particular. Por ejemplo, el Web site típico de hoy puede ser sujeto de una variedad de riesgos; la desfiguración o la negación distribuida de ataques del servicio. Una vez que se identifiquen los riesgos, identificar medidas de seguridad apropiadas llega a ser manejable. En particular, al definir los requisitos, es importante considerar cómo la aplicación será utilizada. Con ese conocimiento uno puede decidir, si o no, utilizar características complejas como contabilidad, auditoría etc.



Otro asunto potencialmente importante es como soportar el nombramiento del producto. El aumento de los sistemas distribuidos han hecho el nombramiento cada vez más importante. Típicamente, el nombramiento esta manejado por rendezvous: un principal exporta un nombre y lo anuncia en alguna parte, y alguien que desea utilizar el nombre lo busca en los libros y directorios de teléfono. Por ejemplo, en un sistema como el sistema del descubrimiento del recurso, los recursos y los individuos que usan esos recursos deben ser nombrados. A menudo hay cosas buenas y malas con respecto al nombramiento: mientras que el nombramiento puede proporcionar a un nivel de indirección, también puede crear problemas adicionales si los nombres no son estables. Los nombres pueden permitir que los directores desempeñen diversos papeles en un sistema determinado que pueda también ser útil.



Confiabilidad de software


La confiabilidad de software significa que un programa particular debe de seguir funcionando en la precencia de errores. Los errores pueden ser relacionados al diseño, a la implementación, a la programacion, o el uso de errores. Asi como los sistemas llegan a ser cada vez mas complejos, aumenta la probabilidad de errores. Como mencionamos, es increiblemente difícil demonstrar que un sistema sea seguro. Ross Anderson dice que la seguridad de computación es como programar la computadora del Satan. Software seguro debe de funcionar abajo de un ataque. Aunque casi todos los software tengan errores, la mayoria de los errores nunca seran revelados debajo de circunstancias normales. Un atacante busca esta debilidad para atacar un sistema.

Muchos de los problemas de la seguridad de hoy son relacionados con el código defectuoso. Por ejemplo, el Morris Internet Worm (el gusano Internet de Morris) utilizó overflow en un programa de UNIX para ganar acceso a las computadoras que ejecutaron el programa. Los ataques de buffer overflow han sido el tipo de ataque más común en las últimos diez años e implican el sobregrabar instrucciones en el programa. Específicamente, una cantidad fija de memoria en la pila, puede ser reservado por el usuario; si la entrada de información del utilizador es más grande que este espacio reservado, el usuario puede sobregrabar los instrucciones de la programa. Si esto se hace cuidadosamente, el usuario puede insertar sus propias instrucciones en el código del programa, así haciendo la máquina receptora realizar operaciones arbitrarias dictados por el atacante. Mientras que tales ataques se pueden prevenir típicamente con bounds checking (revisando el tamaño de la entrada de información antes de copiarla), ésta es una cuestión de práctica de programación que confiamos en que el programador mismo seguirá. El aspecto difícil de buffer overflows es que pueden ocurrir en una gran cantidad de lugares en cualquier programa, y es difícil de prevenir el suceso por todas partes. Este ha sido el caso en el pasado, especialmente, en los últimos 10 años.



"Confiando en la Confianza"


En particular, la lectura de Ken Thompson "Reflections on Trusting Trust" (refleciones en confiar en confianza) nos da a pensar en la integridad de una parte de software. Específicamente, nos enseña un ejemplo donde un compilador de C puede ser hacked por un Trojan horse. Para el propósito de esta demonstración, Thompson inserta su propia versión de UNIX "login" código, cuando un usuario trataba de compilar el código de fuente. El valor de la lectura de Thompson es que no se puede confiar en el código de fuente que no hayas creado tu mismo. Este incluye el código del compilador, del ensamblador, y microcódigos de hardware. Thompson también nos dice que cuando el nivel de los "bugs" llega a un nivel bajo los " fallos de funcionamiento " serán más difíciles de detectar. De hecho, no tenemos que compilar software para ser víctima del mensage de Thompson. Cada vez que bajamos un programa por internet o instalar software nuevo, confiamos en un número de cosas. Primero, confiamos que la máquina en la que estamos bajando el software es realmente la máquina que demanda ser. Proyectos como Self-Certifying File System han tratado de arreglar este problema. Aunque nos confiemos en que la máquina con la cual estamos hablando es la que pensamos que es, debemos de comprobar que los archivos fueron preparados apropiadamente. Asi como cuado bajamos un programa por internet confiamos en el proceso de desarollo del software.


Mientras que los sistemas de UNIX parece generar mas interés en las comunidades académicas. otros sistemas de operación no son inmunes. Los ataques de buffer overflow son extensos, desde los servidores ftpd de Windows a los procesos ocultados que capturan cada golpe de teclado del usuario. No importa cuánto énfasis ponemos en el diseño y la seguridad de la ingeniería del software, debe de ser una cierta cantidad básica de software y de hardware que no vamos a poder confiar totalmente.



REGRESAR

MENU PRINCIPAL