Archive for abril, 2009

28/04/2009

Windows XP y Vista funcionarán hasta el año 59.600

coruscant_city

De los ingenieros de Microsoft podrán hacerse infinidad de chistes, pero ninguno relacionado con el corto plazo. Si no hemos olvidado del todo la asignatura de Sistemas Operativos, recordadremos que una marca de tiempo Unix es un valor entero de 32 bits que representa el número de segundos transcurridos desde la fecha inicial, el 1 de enero de 1970 a las 00 horas 00 minutos 00 segundos del Meridiano de Greenwich. Aplicando un poco de matemática simple no nos costará obtener el mayor número de segundos que puede representarse con esta marca de tiempo: 2 elevado a la 32 es igual a 4.294.967.296. A las 19:42:58 GMT del 2 de diciembre del año 2038 habrá transcurrido el último de estos segundos, con lo cual el sistema de medición de tiempo de los sistemas Unix habrá dejado de funcionar, generando una serie de consecuencias imprevisibles muy similares a las que se esperaban para el famoso efecto 2000.

La marca de tiempo (timestamp) de los sistemas de archivos NTFS, propios de los sistemas operativos de Microsoft Windows 2000, XP, 2003 y Vista, es de 64 bits. La cifra que resulta de elevar 2 a esta potencia colosal es lo suficientemente pródiga como para permitirse medir el tiempo a intervalos de 100 nanosegundos (una diezmillonésima de segundo) durante 58.000 años a partir del 1 de enero de 1601 a las 00:00:00 GMT. A pesar de todos los esfuerzos de la central de Redmond por dar de baja a XP y operar en ciclos de producto corto, las versiones actuales de Windows son productos potencialmente longevos. Si al final fracasan no será precisamente por falta de previsión.

Y aquí, para los muy observadores que ya se habrán hecho la pregunta más de una vez, un pequeño enigma: ¿por qué enigmático motivo Microsoft decidió datar los comienzos de la era informática el 1 de enero de 1601, una fecha en la que no existían los ordenadores, en la que Leibnitz y Newton ni siquiera habían nacido y en la que Descartes aun no había escrito su Discurso del Método. Reflexionando sobre este misterio solo se me ocurre una explicación posible: la reforma del calendario llevada a cabo por el Papa Gregorio XIII en 1582.

Todos conocemos los principios en los que se basa el calendario actual, con un año bisiesto cada cuatro años menos aquellos que sean múltiplos de 100, haciéndose nuevamente una excepción con los múltiplos de 400, que sí han de ser bisiestos. Este sistema, ideado por los matemáticos de la Universidad de Salamanca y el astrónomo jesuíta alemán Christopher Clavius, que perteneció a la Comisión del Calendario, tenía por objeto corregir el desfase producido por el cómputo inexacto de días de que constaba el año oficial instituído por Julio César con respecto al año astronómico, y que para la fecha en que se hizo la reforma ya acumulaba varios días. El nuevo calendario comenzaba a la fecha del 15 de octubre de 1582, pero sus reglas de cálculo relativas a los años múltiplo de 100 y de 400 debían aplicarse a partir de 1600. Como curiosidad, uno de los últimos países en adoptarlo fue Rusia tras la Revolución de Octubre de 1917, que en la referencia de tiempo de Europa Occidental fue en realidad la Revolución de Noviembre.

Es de suponer que una marca de tiempo de 64 bits requiere más esfuerzo de proceso que una de 32 bits. Esto resultaba particularmente cierto en los años 90 del siglo pasado, cuando se introdujo la primera versión del sistema de archivos NTFS y los chips más potentes eran de 32 bits. Dividiendo el tiempo en períodos de 400 años se ahorran ciclos de procesador en la interpretación de la marca de tiempo. Y aunque haya que retroceder a la época de Shakespeare y Cervantes, aun queda margen para llegar a un futuro digno del space opera o de las fantasías más salvajes de Bill Gates.

Anuncios
20/04/2009

Filtros antipornografía mediante reconocimiento de imágenes

librarypornEl número 51 de la revista Linux+ publica un artículo que ningún adiministrador de sistemas debería perderse. Lo firman José María Gómez Hidalgo y Enrique Puertas Sanz, docentes e investigadores de la Universidad Europea de Madrid especializados en diversos campos vitales para la seguridad de la información como tecnologías de accesibilidad, tratamiento informático del lenguaje y supresión de spam y contenidos inapropiados. El título, “Filtrado de pornografía usando análisis de imagen”, hace referencia a una de las principales limitaciones de los métodos de control actualmente utilizados en empresas, centros educativos e instituciones públicas para combatir los efectos nocivos o desmoralizadores del material insano: un empleo casi exclusivo de patrones de búsqueda a base de cadenas de texto que resulta ineficaz para el reconocimiento de páginas cuyo contenido principal consiste en imágenes y archivos de video.

El artículo de Gómez Hidalgo y Puertas Sanz no solo expone consideraciones teóricas. También pone de manifiesto las limitaciones técnicas existentes en la actualidad y traza una línea divisoria nítida entre la censura impuesta por los gobiernos (como los no democráticos de algunos países árabes o los regímenes comunistas de China, Cuba o Corea del Norte) y la autocensura de las instituciones del estado de derecho, basada en criterios educativos, de buen gusto o interés social. También explora las posibilidades de la tecnología informática más cercana al público -concretamente utilidades software de código libre como GIFT, Lire e ImgSeek, este último incluido en distribuciones Linux, y también disponible para Mac OS y Windows- para implementar soluciones prácticas que a pesar de su sencillez alcanzan cuotas de efectividad de hasta un 90%.

ImgSeek se sirve de unos artificios matemáticos denominados wavelets para detectar imágenes similares a una muestra dada. Mediante el entrenamiento a partir de dos conjuntos gráficos, un set de fotografías pornográficas y otro de imágenes normales -paisajes, animales, escenas de la vida cotidiana, etc-, un sencillo script en python permite utilizar el software para supervisar el tráfico entrante a la red desde Internet, bloqueando imágenes pornográficas, alertando al administrador o tomando cualesquiera otras medidas que fuera preciso. En el apartado de conclusiones los investigadores de la Universidad Europea de Madrid señalan diversas posibilidades de mejora (por ejemplo programando el script en C para incrementar el rendimiento del proceso) y las posibilidades de aplicación en otros ámbitos de supervisión de actividades de dudoso carácter formativo, como los juegos de casino, los contenidos violentos, la apología del terrorismo, etc.

14/04/2009

¿Existe el borrado seguro de datos?

hard_disk_platterLa publicación del ya clásico paper de Peter Gutmann en 1996 sobre métodos de recuperación de datos en soportes magnéticos, el desarrollo de aplicaciones para el rescate de archivos perdidos y el avance de la Informática Forense han generado la idea de que los datos permanecen para siempre en el disco duro, la tarjeta de memoria o el CD regrabable, más o menos como los estratos de un yacimiento arqueológico, y de que son vanos todos nuestros esfuerzos para eliminarlos definitivamente. La Microscopia de Fuerza Magnética (MFM) es una tecnología que a pesar de sus posibilidades comporta enormes dificultades de implementación. Tal vez con el tiempo veamos procedimientos que permitan recuperar capas de datos superpuestas con la misma facilidad que hoy arrastramos carpetas con un simple toque de ratón. Pero por el momento estamos aun lejos de un CSI como el que vaticina el documento de Gutmann.

¿Es posible el borrado seguro? Ante todo tres consideraciones:

  • Cuando el sistema operativo borra un archivo no elimina físicamente los datos, sino sus referencias en la tabla del sistema de archivos, marcando el espacio como disponible para almacenar nuevos datos.

  • Mientras ese espacio (sectores agrupados en clusters) no sea asignado a nuevos archivos, los datos permanecerán intactos sobre la superficie del disco, pudiendo ser rescatados mediante un software de recuperación de datos o un editor hexadecimal.

  • Existen utilidades de borrado seguro que sobreescriben la zona ocupada por los datos con ceros o números aleatorios en diferentes pasadas. Sus métodos son seguros. La dificultad reside en que el usuario no siempre aprende a utilizarlos correctamente, asi como en la existencia impredecible de archivos temporales, cachés de disco, etc.

En la práctica sí es posible borrar un archivo de forma segura, o al menos lograr que la recuperación del mismo suponga dificultades de tal magnitud que resulte difícilmente justificable en términos económicos. Existen diversos métodos, inventariados por el Departamento de Defensa de Estados Unidos en una escala creciente de seguridad de 14 niveles (1- el más sencillo: sobreescritura con ceros; 14 – el más exigente: 35 pasadas, con iteraciones de Mersenne y números pseudoaleatorios).

El usuario normal no necesita llegar tan lejos. Un simple comando de Linux le permitirá hacer desaparecer información confidencial de un disco duro laminándolo por completo y dejándolo totalmente vacío, como recién salido de la fábrica: dd if=/dev/urandom of=/dev/hda sirve para aplicar una capa adicional de seguridad en el formateo de un disco duro, cubriendo con datos aleatorios todo el dispositivo /dev/hda. Si después ejecutamos dd if=/dev/zero of=/dev/hda, añadiremos otra capa de ceros sobre los datos aleatorios, con lo cual la recuperación de datos se vuelve imposible para los medios forenses existentes en la actualidad.

Podemos recuperar datos de un medio aparentemente vacío en el que los archivos hayan sido borrados mediante los procesos convencionales del sistema operativo. Esto es posible aun cuando el disco duro haya sido formateado. Conociendo el funcionamiento de las operaciones de  creación y borrado de archivos también existen procedimientos que nos permiten una eliminación segura de datos, dejándolos fuera del alcance de todo intento no autorizado de recuperarlos.

13/04/2009

Mitos del prefetching en Windows XP

enjutoExiste en Internet un número de páginas en las que para incrementar el rendimiento de Windows XP y reducir el tiempo en el arranque se recomienda desactivar una característica denominada ‘prefetching‘. El prefetching consiste en un proceso de precarga que se lleva a cabo durante la iniciación del sistema en el cual se leen los archivos existentes en el directorio C:\Windows\Prefetch. Con cierta frecuencia presuntos gurús aconsejan en los foros el borrado de este directorio y la modificación de una clave en el Registro de Windows, que concretamente consiste en crear un valor DWORD denominado “EnablePrefetcher” con valor “0” en la rama HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters.

Lo recomendable es precisamente lo contrario, dejar el prefetching activado tal y como viene por defecto al instalar Windows XP. Se trata de una característica de Windows muy segura y de probada eficacia. Deshabilitarla no ayuda en absoluto a ganar tiempo en el arranque, ni ahorra grandes cantidades de espacio en el disco duro, puesto que en su mayor parte se trata de archivos pequeños. Para entender el funcionamiento del prefetching y desbaratar de una vez por todas las leyendas urbanas en torno al mismo se recomienda la lectura de este excelente artículo de Daniel Martín.

09/04/2009

Angeles González-Sinde: la ministra rootkit

foto_invitado_1_002El hostil recibimiento de Angeles González-Sinde como Ministra de Cultura por parte de la comunidad de Internet obliga a reflexionar sobre el sentido de la política en tiempos de crisis. Al mismo tiempo revela de manera escandalosa la pauta de acción seguida por el gobierno de José Luis Rodríguez Zapatero. Con frecuencia se ha acusado al Presidente de confiar excesivamente en su propia intuición, de llevar a cabo políticas ideologizadas que no responden a las circunstancias reales del país, y que por supuesto resultan inútiles para resolver los problemas de nuestra economía o fortalecer la posición de España en la escena internacional. La realidad es aun menos risueña. La única verdad, dicho sucintamente y sin eufemismos, reside en el hecho de que el de José Luis Rodríguez Zapatero es un gobierno de amigachos envuelto en palabrería progresista.

Habiendo quedado demostrada la vinculación entre la ministra de cultura y el entramado de empresas de la SGAE, resultará fácil entender que el funcionamiento de este sistema sea similar al de los rootkits, programas parásitos introducidos en un ordenador con el fin de perturbar el flujo del software de modo que determinados procesos queden ocultos ante la mirada inquisitiva de los comandos habituales de auditoría y control. De manera análoga, en esta España nuestra que en no pocos aspectos sigue siendo la de Cecilia, los altos cargos se dedican a manipular los resortes de la administración para que un lobby empresarial -en el caso español no nos referimos a casas grandes tipo General Motors o Siemens, como en los países del entorno, sino a negocios de medio pelo como medios de comunicación, clínicas de abortos o la SGAE- pueda llevar a cabo su actividad en condiciones de ventaja y sin ser molestados por agencias reguladoras. González-Sinde no solo es el periquito delator, sino también el chivo expiatorio. Sería injusto dejar que pague por todos. Lo mismo que ella lo hacen también el Ministro de Educación Angel Gabilondo y Carme Chacón, titular de la cartera de Defensa.

Estos vínculos entre política y empresa aparecen expuestos en detalle en el blog de Enrique Dans, junto con los correspondientes enlaces. Al efecto de contrarrestar algunos rumores que se están extendiendo por la red, y según los cuáles se trataría de un montaje de Security by Default y el analizador FOCA, he realizado por mi cuenta un análisis del archivo procedente de la página DAMA. Tras haberlo descargado a mi ordenador he utilizado un sofware propietario (Metadata Assistant de Payne Consulting) para analizar los metadatos y la información oculta. Los resultados coinciden al 100% con los de Dans y Security by Default.

Adjunto el protocolo de resultados por si alguien quiere verlo.