[HACK] estandar disclosure

merce at grn.es merce at grn.es
Fri Jul 4 15:46:05 CEST 2003


12:38 12/06/03


EMPRESAS PROPONEN UN ESTÁNDAR PARA AVISAR SOBRE FALLOS INFORMÁTICOS


Mercè Molist
La  coalición "Organization for Internet Safety" (OIS), auspiciada por
Microsoft,  que  reune a once compañías, entre ellas Internet Security
Systems, Network Associates, Oracle, Symantec o SGI, ha hecho públicas
una  serie  de  directrices para estandarizar las relaciones entre las
empresas  creadoras  de  programas y los investigadores que encuentran
fallos  en  éstos.  El  documento quiere poner fin a la polémica sobre
cuándo  y  cuánta  información  de  una  vulnerabilidad  debe  darse a
conocer.  La  comunidad  de  seguridad  ha  respondido  calificando la
propuesta de "ridícula".

El  texto,  abierto  a  comentarios  hasta el 7 de julio, pide que las
empresas  informáticas  respondan  antes  de  siete  días  a quien les
notifique  una vulnerabilidad y se comprometan a solucionarla en menos
de  un  mes.  Los  investigadores,  por  su  parte,  no deben publicar
"exploits" (código que demuestra el fallo) ni dar datos técnicos hasta
treinta  días  después  que el parche esté en circulación. Pasado este
tiempo,  podrán  ofrecer  la  información  sólo a "organizaciones como
instituciones   académicas   que   estén   investigando  en  seguridad
informática".

El  documento  no  difiere  mucho  de otra propuesta, realizada por la
misma  coalición  hace  dos  años y nunca puesta en práctica, a la que
expertos  como  Bruce  Schneier,  Jericho, Phil Agre o Eric S. Raymond
respondieron  pública  y negativamente. Es la misma vieja discusión en
torno  a la conveniencia o no del "full disclosure" (divulgación total
de  información  sobre  vulnerabilidades  informáticas).  Mientras las
empresas  se  quejan  de  que favorece los ataques, los investigadores
aducen  que,  sin  esta  información,  los  administradores  no podrán
defenderse  y,  en  cambio,  los intrusos la conseguirán en el mercado
negro.

Como  hace dos años, la comunidad se ha mostrado en contra de la nueva
propuesta. Incluso el moderado boletín "SANS NewsBites": "Un parche en
30 días y 30 más de espera para la publicación del fallo significan 60
días;  suena  excesivo, aunque no irracional". Según Marc Maiffret, de
eEye  Digital  Security,  "si  no  tenemos  los  detalles de un fallo,
estaremos  totalmente  en manos de un pequeño grupo de compañías". Más
duros han sido los comentarios de los lectores de "SecurityFocus": "No
queda  claro  qué ganan las partes: ¿Darán dinero a los investigadores
para que no publiquen su código? ¿Les meterán en la cárcel?".

Otro   lector  denuncia:  "Esta  propuesta  sólo  ayudará  a  que  las
vulnerabilidades  sean desconocidas por el público un largo periodo de
tiempo,  durante  el cual el "underground" podrá explotarlas. ¿Por qué
no ahorramos tiempo y nos rendimos directamente a los malos? Una mejor
idea  sería pedir a las empresas que diseñen código más seguro y crear
leyes para denunciarlas si no lo hacen".


Security Vulnerability Reporting and Response Process
http://www.oisafety.org/process.html
Comentarios al proyecto
http://www.oisafety.org/resources.html
Group Releases Anti-Disclosure Plan
http://www.securityfocus.com/news/5458



Copyright (C) 2003 Mercè Molist.
Verbatim  copying, translation and distribution of this entire article
is permitted in any medium, provided this notice is preserved.




More information about the hacking mailing list