La cinquena onada

Blog
4/3/17
Lluís Turró Cutiller
11.762
0

Hi ha dies que seria millor esborrar-los. Avui n'ha estat un. Un dels clouds que utilitzo ha fallat al actualitzar dels repositoris estàndard. El resultat és un cloud mort. Una nit de rescue mode. Una visita personalitzada a cadascun dels paquets que es proposava instal·lar.

Quan el que no pot fallar, falla

Les actualitzacions des de repositoris es fan executant transaccions. Si una transacció s'acaba amb èxit, la operació es dóna per bona. Sinó, la operació es cancel·la. Li diem atomicitat i fa que el mon sigui un pèl més segur.

Però, què passa quan, malintencionadament, s'informa malament al sistema que executa transaccions? En principi, les regles entre elements d'un sistema les controla el propi sistema, així que, per poder informar malament cal trobar abans una errada. Per exemple, un paquet no informa correctament de les seves dependències. Sigui quin sigui l'exemple, no és fàcil, però és possible. Si aconsegueix infiltrar-se pot acabar executant una operació que no permetrà reiniciar el sistema que controla la transacció. Fallarà.

L'algorisme de xifrat SHA1

Fa un temps, els bancs avisaven que substituïen l'algorisme SHA1 pel SHA256 en les connexions als TPV virtuals. Això no és estrany, és normal fer millores. Potser no és tan normal que les millores siguin substitucions sense compatibilitat descendent, i que s'avisi amb un termini molt curt. Perquè així va ser, l'avís va venir acompanyar d'un ultimàtum: ha d'estar tot abans de dia D.

Això va ser el 2016. El 2017 llegim que Google a trencat el SHA1.

El 2015 es sabia que el SHA1 podria trencar-se en el període d'un any. Que això vagi lligat al canvi precipitat dels bancs, a les "caigudes" dels sistemes S3 d'Amazon i el Google Cloud, no seria d'estranyar.

Aprofitar una caiguda per refer tot allò que no és ja segur del teu sistema acaba sent una excusa perfecte. "El sistema ha caigut, però ja l'hem refet i funciona de nou amb millores". "Oh, gràcies!". És millor això que dir "Sabíem que no era segur, ara ja ho és".

I?

Potser us semblarà que estic lligant amb pinces coses molt diferents. No pas. Estan molt lligades. Els forats de seguretat en grans sistemes, són també grans, obvis i es poden detectar amb més facilitat. Cert que poden ser més catastròfics, però per això són redundants i tenen còpies de seguretat.

Però que passa amb els forats de seguretat en sistemes petits, no tan evidents i amb poc manteniment. El temps de resposta és molt més lent i conviuen amb problemes coneguts durant un període més llarg. Són el riu on les males intencions es treuen la set.

Cal patir?

Moderadament, però sí.

Voldria recordar que per declarar els nostres tributs, fins fa poc utilitzàvem un sistema completament insegur. És més, les instruccions per executar-lo obligaven a despullar de tota seguretat el navegador d'Internet. El problema és lluny de la solució. Encara es continua enviant instruccions a usuaris finals amb coses com "Allà on diu 'Aquest lloc no es de confiança', premeu 'Continuar igualment'".

Quantes vegades mireu els permisos que requereix una aplicació de mòbil? Quantes vegades us heu preguntat perquè necessita tal permís tal aplicació? És el desgranatge de permisos adequat a les particularitats dels programes? La càmera del mòbil no té pilot per mostrar quan és activa, sabeu quantes aplicacions tenen accés a la càmera?

Potser després d'una nit com la d'avui no és bo escriure res, però ara tampoc em posaré a dormir, oi?

Els grans ja han reaccionat al SHA1. Els petits trigaran més. És la cinquena onada.

Comentaris