Posts tagged ‘hipervisor’

06/09/2010

Seguridad en la nube: ¿una barrera psicológica?

Según los expertos, 2010 ha sido el año del despegue definitivo de la nube. Sin embargo, con el cloud computing pasa como con aquel personaje de Molière, Msr. Jourdain, que había estado hablando en prosa durante toda su vida sin saberlo: software como servicio, migración a la nube, granjas de servidores virtuales… Estos fenómenos parecen nuevos, pero solamente lo son para quien no domina la terminología, pues millones de usuarios llevan años gestionando su correo electrónico a través de webmails, escribiendo en blogs o haciendo uso de redes sociales y servicios como Facebook, LinkedIn, Flickr y demás. Ustedes dirán si eso que los internautas frecuentaban hace cinco años no era ya la nube, sin ellos saberlo todavía. La vida en la frontera digital, como en cualquier otra, es asi: primero parten los pioneros, después las grandes empresas, los inversores y el gobierno. Las ventajas de los primeros servicios comerciales de cloud computing –Google APPS y Amazon AWS– resultan evidentes: integración de múltiples servicios a través de navegadores web, prestación de servicios a nivel mundial, rápida recuperación en caso de catástrofe, completa disociación entre las necesidades de software y de hardware de la empresa, escalabilidad sin límites, rapidez en el despliegue de infraestructuras informáticas en función de las necesidades efectivas, ahorro de energía y de costes, actualizaciones automáticas y un largo etcétera.

En el apartado de inconvenientes, por más que nos esforcemos, únicamente lograremos incluir uno: la dependencia con respecto a los proveedores de servicios. Aunque se ha especulado mucho con los peligros que nos acechan en la nube, no serán muy diferentes de los que ya conocen los particulares y las empresas. Ciertamente la mayor parte del tráfico mundial circula por el puerto 80, pero esa ya es una realidad desde hace años. Por muy blindado que esté un sistema, con su cortafuegos, su antivirus y su IDS, nada nos podrá salvar de la imprudencia de un usuario incapaz de sustraerse a la tentación de visitar sitios comprometidos. Por otra parte los servidores virtuales se ven expuestos a las mismas amenazas que los servidores físicos, y la introducción de un nivel adicional como el hipervisor no supone mayor novedad que la de cualquier otra capa añadida de hardware o programación.

Se suele argumentar que con la nube el perímetro de seguridad desaparece. Más correcto sería decir que se traslada al proveedor, donde no tiene por qué estar peor defendido que en casa. Es aquí precisamente donde aprieta el zapato: las valiosas informaciones de nuestra empresa salen fuera y son confiadas a la custodia de una entidad ajena que a pesar de su probada integridad y su eficiencia como proveedor de servicios, ¿qué quiere que les diga?, no es nuestro banco, ni el notario que conoce nuestras firmas de puño y letra, ni el despacho de abogados que iría al fin del mundo por nosotros. Se mire como se mire, las perspectivas de desarrollo de la nube no dependen tanto de consideraciones relativas al perímetro de seguridad como de la barrera psicológica que supone externalizar el inmovilizado inmaterial de las empresas: sus bases de datos, la información relativa a clientes y proveedores, sus listados de productos y piezas, correspondencia comercial, nóminas, patentes, proyectos, desarrollos, planos, tecnología, catálogos, escrituras de constitución, correo electrónico, etc.

¿Dónde preferimos tener todos estos datos: dentro de la oficina y bajo llave, aun a expensas de que un espía o un empleado desleal lo puedan robar, o dentro de una máquina virtual sin localización fija a miles de kilómetros de distancia, pasando de unos servidores a otros en función de las capacidades de cómputo disponibles o del precio de la electricidad? Pocas empresas están preparadas para hacer frente a un reto como este.

24/05/2009

Rootkits de cuarta generación

RootkitcodeMicrosoft Inc. forma parte de la conspiración mundial, del contubernio, del Número de la Bestia y de toda suerte de manejos relacionados con ese comodín mediático que denominamos el Eje del Mal, otorgándole después el significado que mejor convenga. Pero no por sus oscuras manipulaciones para limitar la competrencia empresarial, porque de eso nadie se ve libre ni justificado para lanzar la primera piedra. Todos, salvo Linus Torvalds, han sido cocineros antes que monjes. Y algunos incluso madamas de burdel. No, lo que convierte a los sistemas operativos de Microsoft en un heile Welt burgués apoyado sobre cimientos tenebrosos es la conjunción de dos hechos que constituyen el signo de los tiempos: primero, casi todo el mundo tiene Windows 2000, XP o Vista instalado en su ordenador, y lo utiliza para casi todo: el ocio, el trabajo, los negocios, las relaciones interpersonales y la seguridad nacional. Segundo, los sistemas poseen unas determinadas características de diseño y funcionamiento (hasta cierto punto inevitables) que los hacen vulnerables al ataque de los rootkits.

¿Hemos leído bien? ¿Nos está diciendo que los virus no son la principal lacra del universo Windows? Pues eso, ni más ni menos. Los virus, la publicidad no deseada y el spam se combaten mal que bien con la prudencia del usuario y software especializado. Pero para comprender lo que significa la amenaza de los rootkits, imagine que su ordenador le miente ocultando archivos o falseando la cifra sobre espacio disponible en el disco duro, que le espía y le roba sus datos, que cuando usted no mira realiza tareas de fondo a las órdenes de una red delictiva o de una agencia gubernamental. Imagínese que no hay modo de detectarlo, salvo llamando a la experta en software maligno Joanna Rutkowska, de la empresa Invisible Things. Entonces sí que comenzará a preocuparse.

Los primeros rootkits fueron diseñados a finales de los 80 del siglo pasado para sistemas Unix, y consistían en versiones modificadas de comandos típicos como ‘ls’ o ‘ps’, que al ser ejecutados ocultaban los archivos y procesos del pirata. Para protegerse de ellos los administradores solían comparar los programas instalados con listas de hashes o utilizar comandos ‘limpios’ desde diskettes o CD-ROMs. Hacia el cambio de milenio comenzaron a extenderse los denominados rootkits de segunda generación, en los que se modificaba el flujo de ejecución a base de alterar las estructuras de datos del kernel, más difíciles de detectar, ya que el sistema engañaba al usuario aun estando limpios los comandos.

Los rootkits de tercera generación, mucho más recientes, son capaces de alterar las estructuras de datos del kernel de modo dinámico, modificando la memoria a través del objeto //PhysicalMemoryDevice. Finalmente existe una cuarta generación de software malicioso, descubierto en 2006, que explota las características hardware de virtualización de los nuevos procesadores de AMD, funcionando en modo hipervisor por debajo del propio sistema operativo. Asi, un rootkit como blue pill, diseñado por Joanna Rutkowska para MS-Vista, podría atrapar una instancia en ejecución del sistema operativo en una máquina virtual, actuando como hipervisor y obteniendo un control absoluto de la máquina. La única defensa practicable contra este tipo de rootkits consiste en desactivar en la BIOS las extensiones de virtualización.