lunes, 14 de noviembre de 2011

Sandboxing o el “as” bajo la manga de las aplicaciones vulnerables.


Imagen: soltanworld.com
La necesidad de mantener seguro un sistema requiere cada vez mayor atención, el ingenio de un ataque obtiene su éxito a raíz de la deficiencia más ínfima en el objetivo, misma que a veces pasa por desapercibida para los desarrolladores del sistema o aun para los expertos en materia de software de protección de datos. Para ello existe una solución.

Si en algún momento algún componente de software en el sistema operativo o alguna aplicación dentro del mismo se ven comprometidos por un fallo/problema de seguridad, existe la posibilidad de delimitar sus acciones. Este método de protección o aislamiento se le conoce como Sandboxing.

Pueden existir diversos mecanismos de Sandboxing dependiendo del entorno donde se trabaje o la plataforma. Un claro de ejemplo de Sandboxing puede ser el uso de maquinas virtuales, es decir ejecutar dentro del sistema operativo (Windows\OSX\Linux) otro dentro del mismo, de manera que cada uno utiliza los recursos “independientemente”. Si alguna maquina virtual falla el sistema principal sigue operando sin contratiempos.
Bien si esto lo llevamos a nivel aplicaciones en el sistema operativo, tendría mayor versatilidad. 

Citando un ejemplo: dentro de nuestro sistema utilizamos algún programa como un procesador de textos y resulta que este es vulnerable al ataque de un virus que copia información de nuestro disco duro y la manda a otra computadora a través de internet sin que nosotros tengamos conocimiento. Para lidiar con ese inconveniente antes de que salga algún parche de seguridad o actualización de la aplicación, a través de un mecanismo Sandboxing se podría incrustar instrucciones al programa procesador de textos para que no tenga acceso a internet. 

Con ello se conseguiría establecer un perímetro de seguridad y notificar al sistema de que hay un intento de corrupción interno. Sin embargo hay ataques muy premeditados que explotan vulnerabilidades dentro de los mismos mecanismos de Sanboxing utilizados, por lo que los desarrolladores deben revisar minuciosamente el acceso y permisos que otorga en mecanismo Sandboxing hacia otras aplicaciones o servicios del sistema que puedan ser utilizados como un puente para realizar otro ataque o llegar a un objetivo más vulnerable. 


No hay comentarios.:

Publicar un comentario