Hoy en día, las PC (computadoras portátiles, computadoras de escritorio, etc.) generalmente funcionan bajo lo que llamaré el modelo de seguridad "PC abierta". Los usuarios tienen acceso completo a nivel de administrador de sistema / desarrollador a su propia máquina. Los usuarios pueden instalar el software arbitrario de su elección en su PC. Ese software puede hacer cualquier cosa, o al menos cualquier cosa que el usuario pueda hacer. Las aplicaciones de software no están en un espacio aislado; pueden acceder libremente a todos los datos del usuario e interactuar o manipular todas las demás aplicaciones (*). Esencialmente, cada usuario es Dios en su propia máquina, y puede conceder ese estado de Dios a cualquier aplicación de software que elijan instalar.
Podría ver el malware como una consecuencia del modelo de seguridad "PC abierta". Si un usuario tiene la capacidad de instalar el software de su elección, y si ese software obtiene acceso completo a su PC, entonces todo lo que un atacante debe hacer es persuadir al usuario para que instale un software malicioso, y el usuario es un brindis. De manera similar, si las aplicaciones no están en un espacio aislado, entonces todo lo que debe hacer un atacante es poner en peligro una de las aplicaciones del usuario, y luego el usuario es tostado (el atacante obtiene acceso a todos los datos del usuario y puede comprometer todas las aplicaciones del usuario) .
Actualmente, el modelo de seguridad de "PC abierta" está profundamente arraigado en la forma en que funcionan las PC y en la forma en que funcionan los sistemas operativos de PC.
¿Qué otras alternativas al modelo de "PC abierta" hay? Si la industria quisiera alejarse del modelo de "PC abierta" durante los próximos 5 a 10 años, ¿cuáles son algunos posibles paradigmas alternativos que vale la pena considerar? ¿Cuáles son sus ventajas y desventajas?
Por ejemplo, un paradigma en competencia es el modelo de seguridad "app". En el modelo de seguridad de "aplicación", los usuarios generalmente no tienen acceso completo a nivel de administrador / administrador a su propia máquina (a menos que tomen algún paso especial, que la mayoría de los usuarios no toman). Los usuarios pueden instalar aplicaciones, pero para la mayoría de los usuarios, la selección de aplicaciones se limita a alguna lista que se cura al menos en un sentido mínimo (puede haber formas de descargar aplicaciones de otras fuentes, pero la mayoría de los usuarios no lo hacen) . Antes de instalar una aplicación, hay alguna manera de tener una idea de qué tan segura o arriesgada es esa elección (por ejemplo, a través de un análisis detallado, los permisos que solicita la aplicación u otra información). Las aplicaciones están en caja de arena. Se evita que cada aplicación interfiera con otras aplicaciones; una aplicación no puede acceder a todos los datos del usuario ni interferir con otras aplicaciones.
Se puede decir que el modelo de la aplicación es más resistente al malware: hace que sea más difícil para un atacante convencer a los usuarios de que instalen software malintencionado, y limita el daño que puede hacer una aplicación maliciosa o comprometida.
Por lo tanto, podríamos pensar en el modelo de seguridad de "aplicación" como una alternativa al modelo de seguridad de "PC abierta". Gran parte del mundo móvil se ha movido a un modelo de seguridad de "aplicación", e incluso hemos empezado a ver algún movimiento en esta dirección en el espacio del escritorio (por ejemplo, Windows 8).
Otra posible alternativa podría ser el modelo de "dispositivo", donde su PC ya no es una computadora de propósito general y los usuarios ya no tienen el poder de Dios sobre su PC. En su lugar, la administración del sistema se subcontrata a otra persona (posiblemente el administrador del sistema de su empleador o alguna otra empresa externa que realice la administración del sistema). Algunas aplicaciones de software básicas pueden venir preinstaladas (por ejemplo, un navegador web, algún software de oficina / productividad), y es posible que no pueda instalar nada más, o puede estar limitado en qué aplicaciones de software puede instalar (por ejemplo, solo puede instalar aplicaciones que están en alguna lista blanca de aplicaciones permitidas). Llamo a esto el modelo de "dispositivo", pero otros nombres razonables pueden ser el modelo de "lista blanca" o "administración de sistemas subcontratados". Es posible que este modelo no sea el adecuado para todos, pero puede imaginar que podría ser adecuado para una fracción de usuarios.
¿Existen otros modelos de seguridad radicalmente diferentes que vale la pena considerar? Si pudiéramos cambiar por completo el paradigma de seguridad subyacente a las computadoras y los sistemas operativos y la arquitectura de la computadora (comenzando desde cero, si es necesario), ¿existen otros paradigmas / modelos de seguridad que puedan permitir beneficios significativos para la seguridad?
(*) Nota al pie: Bien, sé que estoy simplificando un poco mi descripción del modelo de "PC abierta". Me doy cuenta de que los sistemas operativos de escritorio modernos sí hacen una distinción entre la cuenta de usuario y el Administrador / root. Sin embargo, en cierto sentido, este es un detalle. Por ejemplo, la separación usuario / raíz no proporciona ningún aislamiento entre las aplicaciones. La mayoría del software que ejecutamos se ejecuta a nivel de usuario, por lo que en el sistema operativo de escritorio, cualquier aplicación de usuario puede interferir con cualquier otra aplicación de usuario.