Reflexiones de confiar en la confianza de Ken Thompson

Ken Thompson, un americano pionero de la informática realizo una conferencia la cual titulo como “Reflexiones de confiar en la confianza” ¿Qué tiene que ver esto con el mundo informativo? La verdad, es que mucho.

Su premisa se basaba en la seguridad y en la confianza que se le debería tener a esta sin ningún problema alguno, pero está el lado contrario que dice que para creer en una seguridad se debe siempre desconfiar y no es del todo lo adecuado. Siempre se debe confiar en alguien al realizar cualquier tipo de actividad dentro de la informática.

De ahí el título que comience por “Reflexiones” por el hecho de intentar debatir que siempre se debe confiar en algo para acceder a ello.

Quién era Ken Thompson

Fue un americano que nació el 4 de febrero del año 1943. En la actualidad se reconoce como ken en Hackers círculos y fue uno de las mejores personas estudiadas y aplicadas a la informática.

Su largo expediente e historial de informática marco bastante auge pues fue el inventor de programación B, diseño el sistema operativo original Unix, trabajo como programador en Google inventado para ellos el lenguaje de programación Go y además fue uno de los primeros creadores de Plan 9 sistemas operativos.

“Siempre me sentí fascinado con la lógica” – Ken Thompson

Desde pequeño tuvo una prometedora inteligencia que le llevo al interés por la lógica y el resolver problemas matemáticos y aritméticos, lo que genero un aprendizaje completamente nato para crear y desarrollar increíbles trabajos que empezaron a ser las bases del mundo de la  informática.

“En la universidad, antes de los videojuegos, nos divertirnos planteando ejercicios de programación.” Ken Thompson describía su vida universitaria de esa forma, y es que, a partir de ahí, su vida tomo los mejores cursos que marcarían el ámbito informático.

Durante toda su carrera informática su aprendizaje e inteligencia aumento considerablemente, obtuvo en el año 1965 una Licenciatura en Ciencias y posteriormente (un año después) una maestría en las áreas de  Ingeniería Eléctrica e Informática en la Universidad de California.

Demostró al mundo numerosos trabajos que le hicieron tan reconocido en la informática que obtuvo diversos premios como reconocimiento a sus trabajos, algunos de estos premios fueron: Premio Turing, Compañero de la Computer History Museum, Medalla Nacional de Tecnología, Academia Nacional de Ingeniería,  Academia Nacional de Ingeniería, W. Hamming Medalla IEEE Richard y Premio de Japón.

De que trataba la conferencia de “Reflexiones de confiar en la confianza”

En el año 1984 Ken Thompson planteo un interesante método para corromper un binario del compilador y además de esto, otro software compilado, como un script de inicio de sesión en un sistema * nix.

Pero antes de entrar en detalles se ha de dejar claro que fue una conferencia basada en la situación de avance tecnológico de esa época (1984) por lo que se ha de entender únicamente en ese contexto. También por el hecho de que se publicó en un momento donde el sistema operativo Unix ejecutaba cualquier clase de hardware presentado en ese tiempo y a su vez ese sistema era el dominante para la época.

Primordialmente explicaba el Hack, pero a su vez se enfocó también en el hackeó /bin/login que vendría siendo el introducir una puerta trasera. ¿De qué manera creo una puerta trasera? Para poder lograr su cometido tuvo que piratear un compilador para poder introducir esa puerta trasera dentro de un binario, esto lo hizo cuando se detectaba la compilación del código fuente login.

Además de ello también se ocupó de hackear el compilador para introducir el código que a su vez crea la puerta trasera en el compilador cuando este detectaba que se estaba compilando.

Cuando Ken Thompson planteaba lo anterior, quería invitar a hacer la reflexión y de pensar por ejemplo “Si no confió en este binario, muy bien podría crearlo desde la fuente”, luego la problemática crece y se presentan más dudas e inseguridades, haciéndose cuestionar “Si no confió en el binario, ¿Por qué razón debo de confiar en el binario del compilador?” Esto lo lleva a lo siguiente: Por lo que si usted no confía, termina creando el compilador, pero, nuevamente la duda vuelve y te preguntas “¿Por qué razón he de confiar en que el binario del compilador puede crear un compilador confiable?”

El tema de la confianza resalta mucho durante toda la conferencia, aquí se puede apreciar que no se puede no confiar en nadie, es necesario hacerlo para cualquier ejecución de programa.

Un ejemplo de este tipo de confianza puede ser planteando en un escenario donde tú por ejemplo encriptas el disco duro de tu ordenador y posteriormente te niegas rotundamente a ejecutar algún software que no hayas compilado, pues evidentemente debes confiar en tu sistema operativo. Incluso una vez compilado el sistema operativo, es preciso que hayas confiado en ese compilador que se utilizó.

Así sucesivamente hasta ser conscientes de que siempre se ha de tener confianza en lo que se está compilando y haciendo dentro del ordenador.

Asimismo, la conferencia aborda temas acerca de la confianza de los códigos de programación. Hace reflexión de que no puedes confiar en un código que no has escrito, así el código tenga la verificación, incluso uno de los que él  mismo crea, o diversos de los que realizan las empresas.

Ataques como estos de creación de puertas traseras hay muchos, incluso plantea que esta clase de ataques fácilmente puede entenderse y comprenderse como cuando un extraño entra a tu casa sin autorización.

Incluso para aquella época ataques como estos podrían darse y por ende tendrían consecuencias penales, la ley podría caer encima de quienes hicieran estos actos. Es por ello que Ken Thompson comentaba que algunas o incluso la mayoría de las empresas son vulnerables a esta problemática y el acceso no autorizado en los ordenadores podría causarles muchos problemas y hasta la perdida de archivos que podrían no recuperarse fácilmente.

Aprender de los conocimientos informáticos de hace algunos años, permite que seamos más consientes en la actualidad para así estar preparados ante cualquier inconveniente.

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.