13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

5.4. FAUNA Y OTRAS AM<strong>EN</strong>AZAS 75VAX 11–750 ([Coh84]); años más tarde, en artículos como [Duf89] o [McI89] se ha mostrado inclusoel código necesario para la infección.Parece claro que la existencia de virus en Unix es algo sobradamente comprobado; entonces, ¿dóndeestá el debate? La discusión se centra en hasta qué punto un virus para Unix puede comprometerla seguridad del sistema; generalmente, la existencia de estos virus y sus efectos no suelen ser muyperjudiciales en los sistemas Unix de hoy en día. Se suele tratar de código escrito únicamente comocuriosidad científica, ya que cualquier acción que realice un virus es en general más fácilmenterealizable por otros medios como un simple exploit; de hecho, uno de los primeros virus para Unix(en términos puristas se podría considerar un troyano más que un virus) fué creado por uno delos propios diseñadores del sistema operativo, Ken Thompson ([Tho84]), con el fin no de dañar alsistema, sino de mostrar hasta qué punto se puede confiar en el software de una máquina.5.4.2 GusanosEl término gusano, acuñado en 1975 en la obra de ciencia ficción de John Brunner The ShockwaveRider hace referencia a programas capaces de viajar por sí mismos a través de redes de computadorespara realizar cualquier actividad una vez alcanzada una máquina; aunque esta actividad notiene por qué entrañar peligro, los gusanos pueden instalar en el sistema alcanzado un virus, atacara este sistema como haría un intruso, o simplemente consumir excesivas cantidades de ancho debanda en la red afectada. Aunque se trata de malware muchísimo menos habitual que por ejemplolos virus o las puertas traseras, ya que escribir un gusano peligroso es una tarea muy difícil, losgusanos son una de las amenazas que potencialmente puede causar mayores daños: no debemosolvidar que el mayor incidente de seguridad de la historia de Unix e Internet fué a causa de ungusano (el famoso Worm de 1988).Antes del Worm de Robert T. Morris existieron otros gusanos con fines muy diferentes; a principiosde los setenta Bob Thomas escribió lo que muchos consideran el primer gusano informático.Este programa, denominado ‘creeper’, no era ni mucho menos malware, sino que era utilizadoen los aeropuertos por los controladores aéreos para notificar que el control de determinado aviónhabía pasado de un ordenador a otro. Otros ejemplos de gusanos útiles fueron los desarrolladosa principios de los ochenta por John Shoch y Jon Hupp, del centro de investigación de Xerox enPalo Alto, California; estos worms se dedicaron a tareas como el intercambio de mensajes entresistemas o el aprovechamiento de recursos ociosos durante la noche ([SH82]). Todo funcionabaaparentemente bien, hasta que una mañana al llegar al centro ningún ordenador funcionó debido aun error en uno de los gusanos; al reiniciar los sistemas, inmediatamente volvieron a fallar porqueel gusano seguía trabajando, por lo que fué necesario diseñar una vacuna. Este es considerado elprimer incidente de seguridad en el que entraban worms en juego.Sin embargo, no fué hasta 1988 cuando se produjo el primer incidente de seguridad ‘serio’ provocadopor un gusano, que a la larga se ha convertido en el primer problema de seguridad informática quesaltó a los medios ([Mar88a], [Mar88b], [Roy88]. . . ) y también en el más grave – civil, al menos– de todos los tiempos. El 2 de noviembre de ese año, Robert T. Morris saltó a la fama cuandouno de sus programas se convirtió en ‘el Gusano’ con mayúsculas, en el Worm de Internet. Laprincipal causa del problema fué la filosofía ‘Security through Obscurity’ que muchos aún defiendenhoy en día: este joven estudiante era hijo del prestigioso científico Robert Morris, experto en Unixy seguridad – entre otros lugares, ha trabajado por ejemplo para el National Computer SecurityCenter estadounidense –, quien conocía perfectamente uno de los muchos fallos en Sendmail. Nohizo público este fallo ni su solución, y su hijo aprovechó ese conocimiento para incorporarlo a sugusano (se puede leer parte de esta fascinante historia en [Sto89]). El Worm aprovechaba variasvulnerabilidades en programas como sendmail, fingerd, rsh y rexecd ([See89]) para acceder aun sistema, contaminarlo, y desde él seguir actuando hacia otras máquinas (en [Spa88], [ER89] o[Spa91a] se pueden encontrar detalles concretos del funcionamiento de este gusano). En unas horas,miles de equipos conectados a la red dejaron de funcionar ([Spa89]), todos presentando una sobre-

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!