15 marzo 2008

Silence on the wire

El problema de muchos libros de seguridad es que se limitan a enumerar una serie de ataques contra vulnerabilidades en servicios habituales. Lo que le pasa a estos libros es que pierden validez conforme van saliendo los parches para las vulnerabilidades que mencionan, de manera que para cuando llegan a las imprentas ya están completa y totalmente obsoletos. 
 
Sin embargo hay otros que optan por ser más conceptuales y describir los riesgos provocados por los diseños en vez de por las implementaciones. 
 
Estos libros son mucho más didácticos al ahondar en la naturaleza de los protocolos y sistemas, además su vigencia es mucho más prolongada ya que los problemas de un estándar siguen allí hasta la aparición del siguiente estándar (piense por ejemplo en los problemas de seguridad de sistema WEP).  
 
Silence on the wire pertenece a este segundo grupo de libros. En él, su autor Michal Zalewski realiza un estudio acerca de técnicas de reconocimiento pasivo y de ataques indirectos de una manera bastante ecléptica, tratando temas que van desde la deducción de contraseñas basándose en la temporización de pulsaciones de teclado, al uso parasitario de la potencia de proceso de redes completas de ordenadores sin permiso de sus dueños, pasando por temas tan sugerentes como el uso de la misma infraestructura de la red como medio de almacenamiento masivo de manera oculta y anónima, entre otros. 
 
Algunos de los capítulos tienen un fuerte carácter especulativo y en un primer vistazo pueden parecer difícilmente factibles pero lo cierto es que todos ellos son vectores de ataque en los que rara vez se repara y que sirven de demostración palpable de que hasta el último resquicio en el diseño de un sistema puede ser utilizado por un atacante lo suficientemente motivado para comprometerlo. 
 
Otros de los capítulos de este libro fueron antes papers del autor que tuvieron una gran acogida por lo innovador de su enfoque y los riesgos de lo que alertaba, como es el caso de su estudio de las implementaciones de generadores de números pseudoaleatorios (PRGN) de los sistemas operativos más usados, en el que utilizaba una transformada matemática que permitía representar espacialmente los valores que iban sacando estos generadores y con ello demostrar que muchos de ellos sacaban valores predecibles estadísticamente. 
 
Por todo lo anterior y por mucho más este es un libro excelente que debería ser imprescindible en la biblioteca de cualquier estudioso de la seguridad informática, advirtiendo eso sí, que la lectura de esta obra presupone unos conocimientos ya adquiridos sobre redes y sus protocolos como los que se pueden obtener a través de Kurose&Ross , Tanenbaum o Stallings