¿La centralización disminuye la probabilidad pero aumenta el daño de las explotaciones?

11

Esta pregunta es, quizás, demasiado abstracta para un sitio de Q & A. Pero ha estado jugando en mi mente por un tiempo, así que lo estoy tirando por ahí.

Los sistemas modernos parecen estar cada vez más centralizados. Un usuario promedio en los años 90 compraría una computadora de un fabricante, tendría un sistema operativo de Microsoft y luego tendría una gama de otros proveedores para funcionalidades básicas tales como aplicaciones de compresión, navegadores web e incluso extensores de memoria para el sistema operativo en sí. días de DOS.

Incluso el proceso de obtención de aplicaciones fue un proceso bastante descentralizado: uno puede usar un motor de búsqueda para encontrar el sitio web de una empresa y luego descargar un archivo ejecutable de él.

Por supuesto, hoy en día es muy diferente: el sistema operativo integra la mayoría de las funciones básicas y, a menudo, las vincula con sus servicios en línea. El proceso de búsqueda de aplicaciones por parte de otros proveedores se realiza a través de la 'tienda de aplicaciones' de la misma compañía.

De todos modos, en la pregunta: ¿la centralización, como regla general para la seguridad, aumenta el daño pero disminuye la probabilidad de explotaciones?

Me pregunto esto por las siguientes razones:

  • La descarga de archivos exe desde una variedad de sitios es propensa a los programas maliciosos, como cualquiera de nosotros reparará en la computadora de un amigo a principios de la década de 2000 sabría ...
  • Sin embargo, si una "tienda de aplicaciones" centralizada fuera hackeada adecuadamente, podría afectar a todas y cada una de las aplicaciones que distribuye.
  • La incorporación de una mayor funcionalidad en el sistema operativo reduce la probabilidad de que terceros inyecten posibles agujeros de seguridad en un paquete OEM promedio para los consumidores que utilizan el sistema operativo mencionado anteriormente.
  • Pero unificar todas las aplicaciones como integradas para el sistema operativo significa que, digamos, si se violara el proceso de compilación para el desarrollo del sistema operativo, todo se vería comprometido. (Esto es demasiado simplista; no estoy sugiriendo genuinamente, por ejemplo, que Windows Media Center esté compilado junto con el núcleo de NT real).

En resumen, los sistemas centralizados parecen proteger a los novatos contra problemas de seguridad triviales. ¿Pero el daño de un proveedor centralizado que es hackeado no es mucho mayor que el hecho de que un solo proveedor pequeño sea objeto de ruptura?

    
pregunta Louis Jackman 11.07.2013 - 08:06
fuente

2 respuestas

2

La probabilidad de explotaciones es un término vago.

Lo que tienes en realidad es el número de errores explotables en el código, el número de tipos malos que trabajan para encontrarlos y el número de gente buena trabajando para cerrarlos (es útil pensar esto en términos de FTE, equivalentes a tiempo completo, incluso si muchos investigadores (negros y blancos) no se dedican 8/40 a la tarea a la mano).

La centralización tiende a aumentar el incentivo para piratear: los riesgos son mucho mayores. D3C4FF tiene razón en que esto pone todos los huevos en una canasta.

Sin embargo, las organizaciones centralizadas pueden permitirse gastar dinero en contratar a los buenos (los que son malos en algunas circunstancias). Las grandes empresas tienen la inteligencia y la dedicación necesarias para hacer que parte del personal esté disponible para la investigación de seguridad en lugar de trabajar como monos para la gratificación monetaria inmediata de los accionistas. IBM y Microsoft son ejemplos principales, IMHO.

Las organizaciones centralizadas pueden considerarse prácticamente monopolios; a menudo se supone que el estado de monopolio hace que las empresas sean perezosas y excesivamente arrogantes (Oracle, te estoy mirando: parches de Java).

La interacción resultante de factores psicológicos, organizativos y cuantitativos proporciona una imagen muy rica.

Para resumir, los riesgos son mayores, el potencial de pérdidas se está volviendo enorme, pero hay algunas fuerzas que mitigan los riesgos. Sería muy imprudente decir que la probabilidad de explotaciones disminuye.

    
respondido por el Deer Hunter 11.07.2013 - 08:57
fuente
1

Tal vez si usa el término "Jardín amurallado" para su concepto de "centralizado", las cosas entrarán en perspectiva más rápidamente, ya que es el término de arte para lo que está describiendo. Hay un argumento muy fuerte para sugerir que un ecosistema de jardín amurallado es más seguro, no menos. Apple es el primer ejemplo de esa proposición. Además, la tecnología de arranque seguro de Microsoft Windows 8 los mueve hacia ese campamento y, en el proceso, mejora sus características de seguridad.

Una simplificación excesiva, en mi opinión, de su evaluación básica es la sugerencia de que obtener acceso a la tienda de aplicaciones o al compilador del kernel proporcionaría las claves del palacio en un solo paso. Los hashes y firmas de los archivos relacionados se revisan constantemente. Es un control de calidad extremadamente económico que solo evita el ataque que usted sugiere (y muchos otros errores internos, como el error humano). Por lo tanto, la posibilidad de daño a través de ese vector es casi cero. Esa misma situación sucedió cuando kernel.org fue poseído. La característica de seguridad subyacente de ese repositorio, los hashes y la firma de Git, impidieron completamente cualquier daño en el repositorio principal de Linux, aunque el atacante tenía acceso completo al sitio.

Tanto los entornos amurallados como los abiertos han estado con nosotros desde el comienzo de la era de Internet y, hasta la fecha, los jardines amurallados son más seguros y menos. Hay varios otros factores que contribuyen a ese hecho histórico, el principal de los cuales es la cantidad de sistemas disponibles una vez que el ataque tiene éxito.

La conclusión es que tanto Microsoft como Apple están utilizando con éxito un enfoque de jardín amurallado para mejorar la seguridad frente a la alternativa.

    
respondido por el zedman9991 11.07.2013 - 14:56
fuente

Lea otras preguntas en las etiquetas