Domanda:
Qual è il potenziale impatto del presunto attacco IPSEC di OpenBSD?
Incognito
2010-12-15 21:25:03 UTC
view on stackexchange narkive permalink

Recentemente c'è un po 'di preoccupazione sulle backdoor crittografiche in IPsec e sebbene lo stato di ciò non sia stato confermato, non so quale impatto potrebbe hanno.

Ad esempio, questo significa che, poiché la crittografia su questo livello potrebbe essere compromessa, abbiamo vulnerabilità su varie piattaforme della tecnologia Internet (ad esempio, SSL)?

Cosa permette una backdoor funzionante qui in termini di attacchi di Eve e Mallory?

Non ho molta familiarità con la community di security.se, se non rientra nell'ambito di applicazione fammelo sapere e lo cancellerò.
Penso che tu sia in argomento. Detto questo, la tua domanda potrebbe essere più specifica su quali implicazioni vuoi scoprire.
Cinque risposte:
Thomas Pornin
2010-12-16 03:38:24 UTC
view on stackexchange narkive permalink

Penso che gli impatti maggiori saranno sul lato delle pubbliche relazioni.

Sul lato positivo (dal punto di vista dei manutentori di OpenBSD), l'idea che l'FBI considerasse OpenBSD abbastanza importante, nel 2000, garantire l'inserimento di backdoor garantito dal denaro, è un sicuro inflater dell'ego. Questo da solo potrebbe essere un motivo per accuse pubbliche di backdoor, che esistano o meno. Inoltre, l'apparente immediata e completa divulgazione è un bel lavoro di PR.

Sul lato negativo, la comunicazione di OpenBSD è stata a lungo su quanto OpenBSD fosse molto più sicuro di qualsiasi altro sistema, grazie al controllo proattivo della sicurezza e numerosi revisioni del codice interno. Trovare una backdoor di dieci anni proprio nel mezzo del codice di rete crittografico ridurrebbe un po 'il mito.

Ora, dal lato tecnico ...

Ce ne sono molti modi in cui una sottile alterazione del codice potrebbe costituire una "backdoor". Se dovessi implementare io stesso una backdoor, proverei a truccare il generatore di numeri pseudo-casuali. È relativamente facile far sembrare che un PRNG produca output di qualità crittografica, ma con, in realtà, una bassa entropia interna (ad esempio 40 bit). Ciò renderebbe le comunicazioni protette da IPsec vulnerabili alla decrittografia con hardware comune e un attaccante solo passivo (quindi non rilevabile). Inoltre, un PRNG difettoso può essere attribuito all'incompetenza (perché realizzare un PRNG sbagliato è facile, ma crearne uno buono non lo è), aprendo la strada alla negabilità plausibile.

Un altro metodo di backdooring è la perdita di dati. Ad esempio, ogni volta che si hanno dei bit casuali in un pacchetto di rete, è possibile fare in modo che questi bit contengano effettivamente dati sullo stato del sistema interno. Una buona backdoor può quindi far trapelare chiavi di crittografia segrete, che devono essere raccolte da chiunque sia a conoscenza dell'esistenza della perdita.

I potenziali buffer overflow sono semplici backdoor, poiché possono essere sfruttati solo da aggressori attivi, il che è rischioso. Le agenzie di spionaggio di solito aborriscono i rischi. Se tali bug vengono rilevati nel codice OpenBSD, penso sia sicuro affermare che sono bug "veri", non buchi dannosi.

Puoi spiegare come potrebbero creare una vulnerabilità del canale laterale? Comprendo l'idea della fuga di dati, ma come si farebbe e in che modo un utente malintenzionato otterrebbe i dati trapelati?
Ad esempio, quando si utilizza la crittografia 3DES in IPsec, come descritto in RFC 2405, il payload dei dati crittografati inizia con un IV casuale, ovvero 8 byte di dati che vengono trasmessi in chiaro. Dovrebbero essere selezionati in modo casuale e uniforme. Un mittente malintenzionato potrebbe utilizzare quei byte per "pubblicare" alcuni dati, ad es. una copia di otto dei byte della chiave segreta effettiva. Una spia esterna deve quindi catturare alcuni pacchetti per ottenere la chiave.
user185
2010-12-15 23:22:30 UTC
view on stackexchange narkive permalink

Come ho notato nel commento, questa è una domanda molto ampia. Esiste un'ampia varietà di potenziali ramificazioni. Una cosa è chiara però: Theo si è appena fatto un sacco di revisioni gratuite del codice ;-).

Forse l'FBI è riuscito a ottenere una backdoor nel codice IPSec di openbsd del 2001. Se lo hanno fatto, significa che ci sono state VPN su cui le forze dell'ordine statunitensi potrebbero curiosare. Ora se lo hanno fatto dipende dal fatto che qualcuno abbia implementato la VPN nella sua configurazione snoopable, se l'FBI abbia rilevato tale distribuzione e se gliene importasse.

Forse la backdoor è ancora lì. Tutto ciò significa che puoi aumentare il numero di installazioni a rischio. Soprattutto se qualsiasi altro sistema operativo prende il codice IPSec da OpenBSD ... FreeBSD, Mac OS X e iOS lo hanno fatto.

Ora, che la storia sia vera o meno, è interessante notare che nessuno compreso il responsabile del progetto OpenBSD può negarlo rapidamente. Questo, insieme alle backdoor di Linux che sono esistite nel tempo, mi ha portato a mettere in discussione la legge di Torvalds: molti occhi rendono i bug superficiali. Apparentemente è anche possibile nascondere le vulnerabilità in bella vista.

Per difendere in qualche modo Linus, la crittografia a livello di programmazione non ha quasi altrettanti occhi qualificati per individuare questi problemi.
Fare i conti: la legge di Torvald è stata effettivamente scritta da ESR ;-)
+ 1 + 1 + 1, grazie, questo è un perfetto esempio di quello che ho detto anch'io. La debacle di Debian poco tempo fa è un'altra ... Avevo proposto un emendamento alla legge sui bulbi oculari: `Molti occhi * qualificati * possono rendere superficiali i bug`. Anche se questo può o non può essere vero (interesse e motivazione hanno ancora importanza), almeno questo ha un po 'più senso.
@avid: sì, avevo in mente il "bug" di Debian.
Non penso che qualcuno abbia quantificato un numero per "molti" e superficiale è relativo alla profondità dei bug per il closed source. Penso che quando si arriva a un codice esoterico e difficile, il numero di occhi si abbassa drasticamente.
@rox0r, ma questo è esattamente il punto - solo perché il codice è disponibile, o anche se è stato effettivamente rivisto, questo ha poco valore quando si tratta di esoterismo difficile. La maggior parte della sicurezza rientra in questa definizione, btw ...
@AviD: Capisco e sono d'accordo, ma non sono d'accordo con il tono. Penso che le aspettative delle persone su ciò che significa "superficiale" fossero troppo alte. Ad esempio, rispetto alla sorgente chiusa, qual è il ragionevole limite superiore di occhi qualificati che possono guardarlo rispetto a quello di averlo aperto? Inoltre, la citazione non descrive un fenomeno lineare - per un piccolo numero di "occhi" (qualificati) non ha un impatto così grande. Ovviamente non è una pallottola d'argento, ma invalidare l'affermazione basata su "pochi occhi" è ingiusto.
@rox0r, questo è il mio punto: per esoterica, i bulbi oculari disponibili sono irrilevanti. Meglio avere un occhio (beh, un paio di) ben qualificato e motivato, piuttosto che un numero qualsiasi di occhi dell'altro tipo.
@graham-lee ESR l'ha chiamata Legge di Linus, che dovrebbe essere la Legge di Linus: http://en.wikipedia.org/wiki/Linus'_Law quindi potresti volerlo aggiornare.
nealmcb
2010-12-17 03:06:40 UTC
view on stackexchange narkive permalink

La risposta alla tua domanda è semplice: se qualcuno nascondeva codice dannoso in sottosistemi privilegiati, le persone sbagliate potrebbero avere un controllo arbitrario sui sistemi che eseguono il codice.

Ma nota che non è stata presentata alcuna prova Perry dovrebbe averne molte) e non si scusa.

Per maggiori informazioni vedere

e gli umoristici commenti cospiratori sulle risposte dagli accusati: http://blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/ http://marc.info/ ? l = openbsd-tech&m = 129244045916861&w = 2

Steve
2010-12-16 00:43:36 UTC
view on stackexchange narkive permalink

Questo non risponde davvero alla tua domanda, ma intorno al 2001 il codice potrebbe aver subito grandi cambiamenti nell'ultimo decennio, quindi è difficile dire se il codice sarebbe ancora lì (se fosse lì in primo luogo) .

Un po 'più vicino a una risposta utilizzabile: Graham ne ha elencati alcuni. La domanda successiva è quando hanno iniziato a consumare quel codice? Prima o dopo l'introduzione della potenziale backdoor? In seguito, è stata eseguita una revisione del codice da parte dell'azienda? Se è così, l'hanno trovato? In tal caso, l'hanno risolto? In tal caso, l'hanno fuso di nuovo nel progetto originale?

D.W.
2011-01-17 10:34:50 UTC
view on stackexchange narkive permalink

La prova migliore, per come l'ho letta, è che le accuse di una backdoor in OpenBSD sono così calde. Mi sembra una sbavatura scurrile e ingiustificata di OpenBSD, nel tentativo di diffondere FUD (paura, incertezza e dubbio).

A mio avviso, le accuse di Gregory Perry hanno poca credibilità a questo punto. Elencherò alcune delle prove contro le sue accuse:

  • Perry non ha fornito prove verificabili a sostegno della sua accusa. Non ha risposto alle richieste di ulteriori informazioni.
  • Le affermazioni nella lettera sono intrinsecamente poco credibili. Quale agenzia governativa gli darebbe un accordo di non divulgazione di 10 anni che gli permetta di parlare della backdoor dopo che sono passati 10 anni? Difficilmente plausibile.
  • Un controllo del codice sorgente in corso di OpenBSD non ha trovato alcuna prova di una vulnerabilità a questo punto.
  • La persona citata nella lettera di Perry nega categoricamente accuse. Come spiega, non aveva nemmeno accesso al codice crittografico, né ha scritto nessuno di quel codice. Altri sviluppatori OpenBSD si sono fatti avanti per garantire per lui.
  • Il progetto software OpenBSD disponeva di misure di sicurezza per difendersi dall'introduzione di backdoor nel modo descritto da Gregory Perry, andando così lontano per garantire che tutto il codice crittografico per IPSEC sia scritto da cittadini non statunitensi.
  • Ci sono buchi nella storia di Perry, in particolare, i tempi. Apparentemente Perry aveva lasciato NETSEC prima che le backdoor fossero apparentemente sviluppate, rendendo difficile capire come avrebbe acquisito conoscenza di eventuali backdoor se la sua storia fosse vera.

Penso sia possibile che NETSEC abbia condotto studi interni per esaminare come modificare OpenBSD per aggiungere una backdoor per il proprio uso interno, ma non c'è motivo di credere che una backdoor sia mai stata introdotta nella versione ufficiale Distribuzione di OpenBSD.

Conclusione: considero la lettera di Perry, che hai citato, una diffamazione infondata contro OpenBSD. OpenBSD è stato a lungo molto rispettato per la sua dedizione alla sicurezza. Ti suggerisco di trattare evitando di ridistribuire le accuse di Perry.

Divulgazione completa: non ho alcun legame con OpenBSD o con nessuna delle parti in questo piccolo scambio. Non ho alcun interesse finanziario in questa faccenda. Diamine, non eseguo nemmeno OpenBSD sui miei server. Odio vedere un buon prodotto sottoposto ad accuse infondate.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 2.0 con cui è distribuito.
Loading...