En el campo de la seguridad informática , los investigadores independientes a menudo descubren fallas en el software de las que se puede abusar para provocar un comportamiento no deseado; Estos defectos se denominan vulnerabilidades . El proceso por el cual el análisis de estas vulnerabilidades se comparte con terceros es objeto de mucho debate y se conoce como política de divulgación del investigador . La divulgación completa es la práctica de publicar análisis de vulnerabilidades de software lo antes posible, haciendo que los datos sean accesibles para todos sin restricciones. El objetivo principal de difundir ampliamente información sobre vulnerabilidades es que las víctimas potenciales tengan tanto conocimiento como quienes las atacan. [1]
En su ensayo de 2007 sobre el tema, Bruce Schneier afirmó: "La divulgación completa (la práctica de hacer públicos los detalles de las vulnerabilidades de seguridad) es una muy buena idea. El escrutinio público es la única forma confiable de mejorar la seguridad, mientras que el secreto sólo nos hace menos seguros". ". [2] Leonard Rose , cocreador de una lista de correo electrónico que ha reemplazado a bugtraq para convertirse en el foro de facto para difundir avisos, explica: "No creemos en la seguridad mediante la oscuridad y, hasta donde sabemos, la divulgación completa es la única manera de garantizar que todos, no sólo los iniciados, tengan acceso a la información que necesitamos". [3]
La controversia en torno a la divulgación pública de información sensible no es nueva. La cuestión de la divulgación total se planteó por primera vez en el contexto de la cerrajería, en una controversia del siglo XIX sobre si las debilidades de los sistemas de cerraduras debían mantenerse en secreto en la comunidad de cerrajería o revelarse al público. [4] Hoy en día, existen tres políticas de divulgación principales según las cuales se pueden clasificar la mayoría de las demás: [5] No divulgación , divulgación coordinada y divulgación completa.
Los principales interesados en la investigación de la vulnerabilidad tienen sus políticas de divulgación determinadas por diversas motivaciones; no es raro observar campañas, marketing o lobby para que se adopte su política preferida y castigar a quienes disienten. Muchos investigadores de seguridad destacados están a favor de la divulgación completa, mientras que la mayoría de los proveedores prefieren la divulgación coordinada. Los proveedores de exploits comerciales y los hackers de sombrero negro generalmente prefieren la no divulgación . [6]
La divulgación coordinada de vulnerabilidades es una política según la cual los investigadores acuerdan informar las vulnerabilidades a una autoridad coordinadora, que luego lo informa al proveedor, realiza un seguimiento de las correcciones y mitigaciones y coordina la divulgación de información con las partes interesadas, incluido el público. [7] [8] En algunos casos la autoridad coordinadora es el proveedor. La premisa de la divulgación coordinada suele ser que nadie debe ser informado sobre una vulnerabilidad hasta que el proveedor de software diga que es el momento. [9] [10] Si bien a menudo hay excepciones o variaciones de esta política, la distribución debe ser inicialmente limitada y los proveedores tienen acceso privilegiado a la investigación no pública. [11]
El nombre original de este enfoque era “ divulgación responsable ”, basado en el ensayo del director de seguridad de Microsoft, Scott Culp, “Es hora de poner fin a la anarquía de la información” [12] (en referencia a la divulgación completa). Más tarde, Microsoft pidió que el término se eliminara gradualmente en favor de la “divulgación coordinada de vulnerabilidades” (CVD). [13] [14]
Aunque el razonamiento varía, muchos profesionales argumentan que los usuarios finales no pueden beneficiarse del acceso a la información sobre vulnerabilidades sin orientación o parches del proveedor, por lo que los riesgos de compartir investigaciones con actores maliciosos son demasiado grandes para obtener muy pocos beneficios. Como explica Microsoft, "[la divulgación coordinada] sirve a los mejores intereses de todos al garantizar que los clientes reciban actualizaciones integrales y de alta calidad para las vulnerabilidades de seguridad, pero no estén expuestos a ataques maliciosos mientras se desarrolla la actualización". [14]
Para evitar que los proveedores retrasen indefinidamente la divulgación, una práctica común en la industria de la seguridad, iniciada por Google, [15] es publicar todos los detalles de las vulnerabilidades después de un plazo, normalmente de 90 o 120 [16] días, reducido a 7 días si el la vulnerabilidad está bajo explotación activa . [17]
La divulgación completa es la política de publicar información sobre vulnerabilidades sin restricciones lo antes posible, haciendo que la información sea accesible al público en general sin restricciones. En general, los defensores de la divulgación total creen que los beneficios de la investigación de vulnerabilidades disponible gratuitamente superan los riesgos, mientras que los opositores prefieren limitar la distribución.
La disponibilidad gratuita de información sobre vulnerabilidades permite a los usuarios y administradores comprender las vulnerabilidades de sus sistemas y reaccionar ante ellas, y permite a los clientes presionar a los proveedores para que corrijan vulnerabilidades que, de otro modo, los proveedores no sentirían ningún incentivo para resolver. Hay algunos problemas fundamentales con la divulgación coordinada que la divulgación completa puede resolver.
El descubrimiento de una falla o vulnerabilidad específica no es un evento mutuamente excluyente; varios investigadores con diferentes motivaciones pueden descubrir, y de hecho lo hacen, las mismas fallas de forma independiente.
No existe una forma estándar de poner a disposición del público la información sobre vulnerabilidades; los investigadores suelen utilizar listas de correo dedicadas al tema, artículos académicos o conferencias de la industria.
La no divulgación es la política según la cual la información sobre vulnerabilidades no debe compartirse, o solo debe compartirse bajo un acuerdo de confidencialidad (ya sea contractual o informalmente).
Los defensores comunes de la no divulgación incluyen proveedores de exploits comerciales, investigadores que intentan explotar las fallas que encuentran [5] y defensores de la seguridad a través de la oscuridad .
En 2009, Charlie Miller , Dino Dai Zovi y Alexander Sotirov anunciaron en la conferencia CanSecWest la campaña "No más errores gratuitos", argumentando que las empresas se están beneficiando y aprovechándose de los investigadores de seguridad al no pagarles por revelar errores. [18] Este anuncio llegó a las noticias y abrió un debate más amplio sobre el problema y sus incentivos asociados. [19] [20]
Los investigadores a favor de la divulgación coordinada creen que los usuarios no pueden hacer uso del conocimiento avanzado de las vulnerabilidades sin la guía del proveedor, y que a la mayoría le conviene limitar la distribución de la información sobre las vulnerabilidades. Los defensores argumentan que los atacantes poco capacitados pueden utilizar esta información para realizar ataques sofisticados que de otro modo estarían más allá de su capacidad, y el beneficio potencial no supera el daño potencial causado por actores malévolos. Sólo cuando el proveedor haya preparado una guía que incluso los usuarios menos sofisticados puedan asimilar, se debe hacer pública la información.
Este argumento presupone que el descubrimiento de una vulnerabilidad es un evento mutuamente excluyente, que sólo una persona puede descubrir una vulnerabilidad. Hay muchos ejemplos de vulnerabilidades que se descubren simultáneamente y que a menudo se explotan en secreto antes de que otros investigadores las descubran. [21] Si bien puede haber usuarios que no puedan beneficiarse de la información sobre vulnerabilidades, los defensores de la divulgación total creen que esto demuestra un desprecio por la inteligencia de los usuarios finales. Si bien es cierto que algunos usuarios no pueden beneficiarse de la información sobre vulnerabilidades, si les preocupa la seguridad de sus redes, están en condiciones de contratar a un experto para que los ayude, del mismo modo que contrataría a un mecánico para que le ayudara con un coche.
La no divulgación se utiliza normalmente cuando un investigador tiene la intención de utilizar el conocimiento de una vulnerabilidad para atacar sistemas informáticos operados por sus enemigos, o para intercambiar el conocimiento de una vulnerabilidad con un tercero con fines de lucro, quien normalmente lo usará para atacar a sus enemigos.
Los investigadores que practican la no divulgación generalmente no se preocupan por mejorar la seguridad o proteger las redes. Sin embargo, algunos proponentes [ ¿quién? ] argumentan que simplemente no quieren ayudar a los proveedores y afirman que no tienen intención de dañar a otros.
Mientras que los defensores de la divulgación total y coordinada declaran objetivos y motivaciones similares, y simplemente no están de acuerdo sobre la mejor manera de lograrlos, la no divulgación es totalmente incompatible.
{{cite web}}
: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )