Wstępniak na nowy tydzień: bezpieczne okna to otwarte okna?

Strona głównaWstępniak na nowy tydzień: bezpieczne okna to otwarte okna?
19.01.2015 08:57
Wstępniak na nowy tydzień: bezpieczne okna to otwarte okna?
bDUKwDee

W ostatnich tygodniach już dwukrotnie badacze z google'owegoProjektu Zero ujawnili luki w Windows, zanim Microsoft zdołałprzygotować i wydać do nich łatki. 90 dni, jakie w ramach tejinicjatywy przyznaje się producentowi oprogramowania, najwyraźniejnie wystarczyło. Sporo gromów z tej okazji spadło na Google,oskarżone o to, że robi to co dobre dla siebie, a niekonieczniedobre dla użytkowników. Znaleźli się i tacy, którzy pochwalilipubliczne ujawnianie luk, uniemożliwiające zamiatanie problemówpod dywan. Nie jest łatwo to ocenić, szczególnie w czasach, gdysam prezydent Stanów Zjednoczonych wypowiada się o bezpieczeństwiew sposób bardzo dwuznaczny.

bDUKwDdx

To już nie słodkie lata 90, kiedy błędy w oprogramowaniu możnabyło naprawiać latami, albo w ogóle. Świat nam przyspieszył iMicrosoft (a także inni producenci, ale Microsoft w szczególności,z wiadomych względów) nie będzie mógł liczyć na taryfę ulgowąani u whitehatów ani u blackhatów. 90 dni okresu łaski oferowaneprzez Projekt Zero to i tak bardzo dużo. Podczas ostatniejkonferencji Linux.conf.au, Linus Torvalds przypomniał, że na liściekernel security na przygotowanie łatki daje się pięć dniroboczych. Czemu więc takie „odpowiedzialne ujawnienia” prowadządo awantur, oskarżeń o narażanie użytkowników, a niekiedy nawetstraszenia prawnikami?

Wydaje mi się, że w grę wchodzi z jednej strony egoizm i dumabadaczy, z drugiej spychologia, stosowana przecież w każdejorganizacji. Pożądanie sławy, nawet złej (ale przeliczalnej napieniądze) sławy musi skłaniać do ujawniania luk, tak szybko jakto tylko możliwe, z dorobionym do tego ideologicznym zapleczem„odpowiedzialnego” ujawnienia. Z drugiej strony firmysoftware'owe nie chcą, albo i nie potrafią angażować się wkosztowne i nieprzyjemne badania bezpieczeństwa swoich produktów,więc oskarżanie badaczy o nieodpowiedzialność, zamiatanie sprawpod dywan lub straszenie prawnikami to reakcje zrozumiałe. Tyleprzynajmniej, jeśli chodzi o to, co dzieje się w tej sprawie napowierzchni. Sprawy związane z czarnym rynkiem exploitów, w któryzaangażowani są przecież nie tylko zawodowi blackhaci, ale teżjawnie działające firmy i agencje wywiadowcze wielu państw, tozupełnie inna para kaloszy.

Wiele można zarzucić otwartoźródłowemu oprogramowaniu, aleprzynajmniej w kwestii rozwiązywania problemów z bezpieczeństwemspisuje się ono znacznie bardziej przyzwoicie, niż oprogramowaniezamknięte, własnościowe. Nawet jeśli opowieść o milionie oczu,patrzących na kod źródłowy i dostrzegających w nim odpowiedniowcześnie błędy jest w czasach ogromnie złożonego oprogramowaniajuż tylko mitem (co widzi milion oczu patrzących na milion liniinieznanego sobie wcześniej kodu?), to i tak doczekało się onoznacznie lepszych rozwiązań instytucjonalnych. Przypomnę tu choćbyinicjatywę Core Infrastructure, fundowaną przez takie firmy jakIBM, Intel, VMware, Cisco, ale też Microsoft i Adobe – choćzasilana przez korporacyjne pieniądze, w rzeczywistości sterowanajest przez niezależnych programistów, naukowców i ekspertów(m.in. słynnego Bruce'a Schneiera). Pieniądze z Core Infrastructuretrafiają do najważniejszych projektów Open Source, napędzającychkluczową infrastrukturę informatyczną świata, by pomóc w ichrozwoju i wzmacnianiu bezpieczeństwa.

bDUKwDdz

W ten sposób Core Infrastructure pozwala przejść od podejściareaktywnego, w którym działa się w odpowiedzi na sytuacjekryzysowe, do podejścia proaktywnego, w którym identyfikuje sięproblemy, zanim one jeszcze wystąpią. O jakim jednak proaktywnympodejściu do bezpieczeństwa można mówić w odniesieniu dozamkniętego oprogramowania, gdzie decyzje obarczone są zkonieczności organizacyjną inercją i cierpią na zależność odaktualnej polityki firmy?

Może więc Microsoft, zamiast narzekać na badaczy Google,zastanowiłby się nad jedną, ale za to fundamentalną kwestią –czemu w ogóle Windows jest zamkniętym systemem? Czy w jądrze NTznajdują się tak wielkie tajemnice, że ich poznanie dałobykonkurencji władzę nad światem? Czy upublicznienie kodusprawiłoby, że każdy by sobie sam potajemnie kompilowałnielicencjonowane kopie? A może po prostu kod jest tak brzydkonapisany, że w Redmond po prostu się go wstydzą? Skoro Windowsnapędza kluczową infrastrukturę planety, na czele z systemamisterowania piecami hutniczymi, nie może być traktowane taknieodpowiedzialnie. Rosnąca złożoność oprogramowania sprawia, żerośnie też powierzchnia ataków, a Microsoft, z zasobami jakieposiada, najwyraźniej nie radzi sobie z tym zbyt dobrze.

Tu jest jakaś historyczna szansa dla Satyi Nadelli. Zamiastutrudniać dostęp do informacji, jak zrobiono to ostatnio, kończącz darmowymi zapowiedziami biuletynów bezpieczeństwa, powinien wtrosce o użytkowników Windows otworzyć kod systemu, a przynajmniejjego kluczowych komponentów, choćby w stylu, jaki praktykuje Apple(gdzie jądro Xnu i uniksowy fundament systemu Darwin są w pełniotwarte). No chyba, że Biały Dom na to nie pozwala – ale to znówinna para kaloszy.

Tyle na temat bezpieczeństwa i Windows. A co w dobrychprogramach?Pasjonaci już wiedzą – trwa druga tura naboru nawspółpracowników. Liczymy na to, że już do końca tego tygodniabędziemy mogli włączyć ich do pracy redakcji. Przyniesie tonietrywialne zmiany, ale o tym już następnym razem.

bDUKwDdF

Korzystając z okazji, zaproszę jeszcze Czytelników z Wrocławiana rozpoczynający się dzisiaj GeekWeekWro,któremu patronuje nasz portal – interesującą inicjatywę główniedla zainteresowanych programowaniem, ale chyba nie tylko. Wszystkichzaś oczywiście zapraszam do kolejnego, ciekawego tygodnia zdobreprogramy.pl.

Udostępnij:
bDUKwDev