web-dev-qa-db-ja.com

ケントンプソンハックとは何ですか?

cm bell labs のようなものを読みましたが、すべてを取得できませんでした。それは実際にはどのように機能しますか?そのロジックは何ですか?

9
yfklon

信頼を信頼することについての考察 はケン・トンプソンによる講演で、ハックについて説明しています。簡単に:

  • 彼はハッキングした/bin/loginバックドアを紹介します。
  • 彼は、loginソースコードをコンパイルしていることを検出するたびに、コンパイラをハッキングしてバックドアをバイナリに導入することでこれを行いました。
  • 彼はまた、コンパイラをハッキングして、バックドア生成コードをcompilerに導入して、それがコンパイルされていることを検出したときはいつでもそれを行いました。

彼は、「このバイナリは信頼できない、ソースからビルドする」と思うかもしれないが、今は再帰的なパラノイアの状態にある。バイナリを信頼しない場合、コンパイラバイナリを信頼するのはなぜですか?そうではないので、コンパイラをビルドします。しかし、コンパイラバイナリを信頼して信頼できるコンパイラを生成するのはなぜですか。

26
user4051