Seguridad y .Net, ejes del presente y futuro de Microsoft

Intel y HP se unen a la nueva versión de código fuente abierto de .Net

.Net y la seguridad van a ser dos de los principales pilares sobre los que va a girar la estrategia de Microsoft en este 2002. Y son precisamente estos dos aspectos los que centran la atención informativa de Microsoft durante las últimas semana: desde la aparición del primer virus para .Net, pasando por la creación de una plataforma de apoyo de la versión con código fuente abierta de dicha estrategia, hasta diversos problemas y agujeros de seguridad.

Primer virus .Net
Si combinamos seguridad y .Net, nos encontramos con el que ha sido identificado como el primer virus, bautizado con el nombre W32/Donut, capaz de infectar ficheros de la plataforma .Net de Microsoft.
Cabe recordar que Microsoft ha desarrollado esta tecnología con el fin de facilitar el proceso de programación e integración de componentes, así como el desarrollo de servicios Web.
Aunque en un primer momento, según han anunciado fuentes de Panda Software “se cree que la aparición del nuevo virus es sólo para demostrar que la plataforma Microsoft .Net es vulnerable a ser infectada por códigos maliciosos”, estas mismas fuentes han afirmado, que todavía es pronto “para conocer la capacidad de actuación del nuevo virus”.
W32/Donut amplía la última sección del archivo que quiere infectar, con la intención de introducir su propio código y alterar algunos parámetros que le permitan tomar el control, antes de ejecutar la verdadera aplicación en la que se encuentra.
Asimismo, W32/Donut está programado para infectar todos los ficheros del directorio donde se aloja, así como los 20 directorios anteriores a éste. Aunque el nuevo virus sólo funciona con algunos ficheros específicos, compañías de antivirus ha señalado que son los ficheros compilados con C# donde el virus se propaga con mayor velocidad.

El hombre fuerte
Por eso, y teniendo en cuenta el interés manifiesto y público de Microsoft por la seguridad (el propio Bill Gates envió un mensaje de correo electrónico a todos los empleados de la corporación para hacerles partícipes de esta política), no es de extrañar que Microsoft haya nombrado un directivo encargado de la estrategia de seguridad. Se trata de Scott Charney, quien se incorporará a Microsoft el próximo 1 de abril, dejando su puesto en PricewaterhouseCoopers.

El proyecto Mono
Siguiendo con .Net, y con los posibles problemas que esta plataforma puede plantearle, toca el turno de hablar de Mono, nombre con el que se ha decidido denominar a una nueva versión de código fuente abierto de la plataforma .Net de Microsoft, y que está liderada por el fabricante de software Ximian. El objetivo de esta iniciativa es desarrollar una nueva versión del entorno de programación de la plataforma .Net que permita a los desarrolladores construir aplicaciones que se puedan ejecutar bajo los sistemas operativos Unix y Linux. Tanto los laboratorios de Intel como la división Linux de HP han anunciado que van a formar parte de esta iniciativa.
Asimismo, el soporte adicional del proyecto no se ofrecerá hasta que las empresas que forman parte de Mono lleguen a un acuerdo para utilizar una nueva licencia de software, denominada X11, creada para proteger parte de la tecnología desarrollada por los fabricantes. Además, permite a las compañías utilizar parte de esta tecnología en el software que comercialicen sin que por ello tengan que revelar el motivo de su uso.
La tecnología Mono cuenta con el apoyo de organismos como GNU GPL (General Purpose Licence) y LGPL (Lesser General Public Licence).
Por su parte, Microsoft ha hecho público su desacuerdo con esta versión, argumentando que el software de código fuente abierto hace que sea muy difícil proteger la propiedad intelectual, ya que fuerza a las compañías a exponer a sus competidores el anteproyecto de cualquier código que se esté utilizando y que se encuentre bajo la licencia de GPL.
Aún así, la nueva licencia del proyecto invoca a los desarrolladores a utilizar este software de código, modificarlo, distribuirlo y comercializarlo sin que hagan público los cambios realizados. De esta forma, tanto Intel como HP han brindado su apoyo a esta iniciativa ya que pueden utilizar este código en sus propios productos sin que por ello tengan que desvelar ningún detalle.

Autenticación en Windows 2000 y NT
Microsoft también ha tenido que dar a conocer recientemente un fallo que afecta a la autenticación de usuarios de diferentes dominios de Windows 2000 y Windows NT 4.0. Si un pirata utilizase este error, podría obtener privilegios para introducirse en otros dominios. Eso sí, para tranquilidad de los usuarios, la compañía asegura que no se trata de un agujero fácil de explotar, aunque, si se consiguiese, podría considerarse como “grave”.
El fallo reside en las relaciones de confianza entre los dominios de red de los entornos Windows 2000 y NT 4.0. El dominio no verifica si esa relación es realmente válidad para todos los SID (identidificadores de seguridad), lo que permite a un atacante incrementar sus niveles de acceso.
Estas relaciones son ampliamente usadas en Windows NT 4.0 y 2000 y están creadas entre dominios de red con el fin de que los usuarios de un dominio puedan acceder a los recursos de otro sin tener que autenticarse de nuevo. Para aprovechar este fallo, el atacante tiene que añadir el SID a los datos de autenticación del dominio de confianza. Para hacer esto, el atacante necesita privilegios de administrador en dicho dominio, así como el conocimiento técnico para modificar las funciones del sistema operativo y sus estructuras de datos a bajo nivel. Al añadir un SID que le identifique como administrador, el atacante tendría acceso completo a todas las máquinas de ese dominio.
La vulnerabilidad se puede eliminar con una herramienta de filtrado SID, según Microsoft, que indica al sistema que inspeccione los datos de autorización y elimine los SID que no pertenezcan al dominio original. La instalación del filtrado puede tener, no obstante, efectos colaterales. Los SID legítimos también son filtrados, por lo que podría provocar problemas en el caso de usuarios que estén migrando de Windows NT a 2000 y utilicen una característica llamada SIDHistory. Esta característica se utiliza para facilitar la migración.


Oferta de seguridad a lo australiano
--------------------------------------------------
Un desarrollador australiano, denominado Zsolt Pardi, ha anunciado una aplicación gratuita que es una herramienta de seguridad para las versiones NT, 2000 y XP de Windows. Según asegura la compañías, esta utilidad permitirá que los sistemas estén a salvo de los ataques de virus y de los daños que puedan ocasionar otras aplicaciones maliciosas”.
Denominada Zolt Security Monitor, el programa trabaja analizando los archivos E/S del sistema mientras procesa. Esto es posible al instalarse un controlado, que paraliza los programas no autorizados al crear y modificar archivos ejecutables. La facilidad con la que cualquier proceso puede crear cualquier tipo de archivo, incluso en áreas críticas de los sistemas, ha sido una de las mayores críticas vertidas hacia el modelo de seguridad de Microsoft en dichos sistemas operativos. Pardi, quien afirma llevar trabajando más de diez años en el desarrollo de aplicaciones Windows, asegura haberse puesto en contacto con Microsoft con esta aplicación como telón de

Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

Registro:

Eventos: