Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 9 de Enero de 2.001 - Martes
Un documento de la empresa BindView describe y analiza el procedimiento de distribución de actualizaciones de seguridad de 27 compañías distintas.
La mayoría de los fabricantes de software, especialmente en el caso de sistemas operativos, disponen de mecanismos de distribución de actualizaciones de seguridad para sus productos. El documento analiza las medidas de seguridad adoptadas para ello, poniendo especial énfasis en la verificación de la autenticidad y la integridad del "parche".
Básicamente existen cuatro formas de verificación:
La autenticidad y la integridad son importantes porque, como se puede ver en el estudio, muchos de los servidores desde los que se descarga el software son susceptibles de ataques antiguos y conocidos, y un atacante malicioso podría reemplazar una actualización por un caballo de troya, por ejemplo. También se pueden realizar ataques del tipo "DNS spoof", en la que un usuario se conecta a un servidor diferente del que ha tecleado en la URL.
Mi conclusión es que la mayoría de los fabricantes de software no están preocupados por este problema, probablemente por falta de demanda desde los propios clientes, y no proporcionan ningún mecanismo de seguridad fiable.
En ese aspecto, la mayoría de las distribuciones Linux ganan por goleada, al distribuir avisos de seguridad firmados digitalmente y que contienen hashes criptográficos de los ficheros actualizados. Lo mismo se puede decir de grandes fabricantes como SGI (antigua Silicon Graphics) o IBM.
Fabricantes como Sun, Apple o Digital/Compaq no disponen de ningún mecanismo de control de autenticidad e integridad, lo que supone un error de seguridad imperdonable.
Más información:
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS