En informática , el principio de robustez es una guía de diseño para software que establece: "sea conservador en lo que haga, sea liberal en lo que acepte de los demás". A menudo se vuelve a redactar como: "sea conservador en lo que envíe, sea liberal en lo que acepte". El principio también se conoce como ley de Postel , en honor a Jon Postel , quien utilizó la redacción en una de las primeras especificaciones de TCP . [1]
En otras palabras, los programas que envían mensajes a otras máquinas (oa otros programas en la misma máquina) deben ajustarse completamente a las especificaciones, pero los programas que reciben mensajes deben aceptar entradas no conformes siempre que el significado sea claro.
Entre los programadores, para producir funciones compatibles , el principio también se conoce en la forma ser contravariante en el tipo de entrada y covariante en el tipo de salida .
Interpretación
RFC 1122 (1989) amplió el principio de Postel recomendando que los programadores "asuman que la red está llena de entidades malévolas que enviarán paquetes diseñados para tener el peor efecto posible". [2] Los protocolos deberían permitir la adición de nuevos códigos para los campos existentes en futuras versiones de protocolos aceptando mensajes con códigos desconocidos (posiblemente registrándolos). Los programadores deben evitar enviar mensajes con "características de protocolo legales pero oscuras" que podrían exponer deficiencias en los receptores, y diseñar su código "no solo para sobrevivir a otros hosts que se comportan mal, sino también para cooperar para limitar la cantidad de interrupciones que dichos hosts pueden causar en los compartidos. facilidad de comunicación ". [3]
Crítica
En 2001, Marshall Rose caracterizó varios problemas de implementación al aplicar el principio de Postel en el diseño de un nuevo protocolo de aplicación. [4] Por ejemplo, una implementación defectuosa que envía mensajes no conformes puede usarse solo con implementaciones que toleran esas desviaciones de la especificación hasta que, posiblemente varios años después, se conecte con una aplicación menos tolerante que rechace sus mensajes. En tal situación, identificar el problema a menudo es difícil y la implementación de una solución puede resultar costosa. Por lo tanto, Rose recomendó "verificaciones de coherencia explícitas en un protocolo ... incluso si imponen una sobrecarga de implementación".
De 2015 a 2018, en una serie de borradores de Internet , Martin Thomson argumenta que el principio de robustez de Postel en realidad conduce a una falta de robustez, incluida la seguridad: [5]
Un defecto puede consolidarse como un estándar de facto. Se requiere cualquier implementación del protocolo para replicar el comportamiento aberrante, o no es interoperable. Esto es tanto una consecuencia de la aplicación del principio de robustez como un producto de una renuencia natural a evitar condiciones de error fatales. Asegurar la interoperabilidad en este entorno a menudo se conoce como el objetivo de ser "compatible de error por error".
En 2018, un documento sobre tecnologías de mejora de la privacidad de Florentin Rochet y Olivier Pereira mostró cómo explotar el principio de robustez de Postel dentro del protocolo de enrutamiento Tor para comprometer el anonimato de los servicios de cebolla y los clientes de Tor. [6]
Ver también
Referencias
- ^ Postel, Jon , ed. (Enero de 1980). Protocolo de control de transmisión . IETF . doi : 10.17487 / RFC0761 . RFC 761 . Consultado el 9 de junio de 2014 .
- ^ Braden, R. , ed. (Octubre de 1989). Requisitos para servidores de Internet: capas de comunicación . IETF . doi : 10.17487 / RFC1122 . RFC 1122 . Consultado el 9 de junio de 2014 .
- ^ Wilde, Erik (2012) [1999]. WWW de Wilde: Fundamentos técnicos de la World Wide Web . Springer ‑ Verlag. pag. 26 . doi : 10.1007 / 978-3-642-95855-7 . ISBN 978-3-642-95855-7.
- ^ Rose, M. (noviembre de 2001). Sobre el Diseño de Protocolos de Aplicación . IETF . doi : 10.17487 / RFC3117 . RFC 3117 . Consultado el 9 de junio de 2014 .
- ^ Thomson, Martin (mayo de 2019). Las consecuencias nocivas del principio de robustez . IETF . Consultado el 4 de octubre de 2019 .
- ^ Rochet, Florentin; Pereira, Olivier (2018). "Caer en el borde: flexibilidad y confirmación de tráfico en protocolos de enrutamiento de cebolla" (PDF) . Actas del Simposio de tecnologías para mejorar la privacidad . Abierto De Gruyter (2): 27–46. ISSN 2299-0984 .
enlaces externos
- Historia del principio de robustez (de Internet) (Nick Gall, mayo de 2005)
- Protocolo de Internet , página 22; J. Postel, IEN 111, agosto de 1979.