web-dev-qa-db-ja.com

申し立てられているOpenBSD IPSEC攻撃の潜在的な影響は何ですか?

最近、IPsecの暗号化バックドアに少し懸念があります そして、これのステータスは確認されていませんが、このような影響が何かはわかりませんかもしれない持っている。

たとえば、これは、このレイヤーの暗号化が侵害される可能性があるため、インターネット技術のさまざまなプラットフォーム(SSLなど)に脆弱性があることを意味しますか?

ここで動作するバックドアは、イブとマロリーの攻撃に関して何を許可しますか?

15
Incognito

最大のインパクトは広報面だと思います。

プラス面(OpenBSDのメンテナーの観点から)で、FBIがOpenBSDを2000年に遡って、バックドアのお金で裏打ちされた挿入を保証するのに十分重要であると考えたという考えは、確かに自我の膨らみです。これだけでも、存在するかどうかにかかわらず、バックドアの公的な主張の動機になる可能性があります。また、明らかな即時かつ完全な開示は、素晴らしい広報活動です。

マイナス面としては、OpenBSDの通信は、プロアクティブなセキュリティ監査と数多くの内部コードレビューのおかげで、他のどのシステムよりもOpenBSDの安全性がずっと長いことです。暗号化ネットワークコードの真ん中に10年前のバックドアを見つけることは、一種の神話を弱体化させるでしょう。

さて、技術面では...

コードの微妙な変更が「バックドア」を構成する方法はたくさんあります。自分でバックドアを実装する場合は、疑似乱数ジェネレーターをリギングしてみます。 PRNGは暗号品質の出力を生成するように見えますが、実際には内部エントロピーが低い(40ビットなど)ため、比較的簡単です。これにより、IPsecで保護された通信が脆弱になります。一般的なハードウェアとパッシブのみの攻撃者による復号化(したがって検出されません)。また、欠陥のあるPRNGは無能に起因する可能性があります(悪いPRNG簡単ですが、良いものを作るのは簡単ではありません) もっともらしい否認 への道を開きます。

別のバックドアの方法は、データ漏洩です。たとえば、ネットワークパケットにランダムなビットがある場合は、これらのビットが実際に内部システム状態に関するデータを含むように調整できます。したがって、優れたバックドアは秘密の暗号化キーを漏らし、漏えいの存在を知っている人がそれを拾う可能性があります。

潜在的なバッファオーバーフローは悪意のあるバックドアです。アクティブな攻撃者のみが悪用できるため、危険です。スパイ機関は通常、リスクを嫌います。そのようなバグがOpenBSDコードで見つかった場合、それらは悪意のあるホールではなく「真の」バグであると言っても安全だと思います。

14
Thomas Pornin

コメントで述べたように、これは非常に広範な質問です。潜在的な影響にはさまざまなものがあります。ただし、1つだけ明確な点があります。Theoは無料のコードレビューをたくさん入手しました;-)。

たぶん、FBIはなんとか2001年のopenbsd IPSecコードにバックドアを取り込んだのでしょう。もしそうなら、それは米国の法執行機関が覗き見できるVPNがあったことを意味します。 didであるかどうかは、誰かがスヌープ可能な構成でVPNを展開したかどうか、FBIがその展開を検出したかどうか、そして彼らが気遣ったかどうかによって異なります。

多分バックドアはまだそこにあります。つまり、リスクのあるインストールの数を増やすことができます。特に他のオペレーティングシステムがOpenBSD ... FreeBSDからIPSecコードを取得した場合、Mac OS XとiOSはすべて取得しました。

さて、話が真実であるかどうかにかかわらず、OpenBSDプロジェクトのリーダーを含む誰もすぐにそれを否定できないことに注意するのは興味深いことです。これは、時間の経過とともに存在していたLinuxバックドアとともに、トーバルズの法則に疑問を投げかけます。多くの目はバグを浅くします。明らかに、脆弱性を一目で隠すことも可能です。

8
user185

あなたの質問への答えは簡単です。もし誰かが特権サブシステムで厄介なコードを隠した場合、間違った人々がそのコードを実行しているシステムを恣意的に制御する可能性があります。

しかし、証拠は提示されておらず(そしてペリーはそれをたくさん持っているはずです)、彼は謝罪をしないことに注意してください。

詳細については参照してください

被告人の対応に関するユーモラスな陰謀的コメント: http://blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/http://marc.info/?l=openbsd-tech&m=129244045916861&w=2

5
nealmcb

私が読んだ最良の証拠は、OpenBSDのバックドアの主張が非常に熱くなっていることです。私には、FUDを広めようとする試み(恐怖、不確実性、および疑い)において、OpenBSDの乱暴で正当化されていない汚れのように見えます。

私の見解では、グレゴリーペリーの主張は現時点ではほとんど信頼性がありません。彼の主張に対する証拠をいくつか挙げます。

  • ペリーは彼の主張を支持する検証可能な証拠を提供しなかった。彼はより多くの情報の要求に応じていません。
  • 手紙の主張は本質的にあまり信用できません。どの政府機関が彼に10年を与えるかNDAこれにより、10年が経過した後に彼がバックドアについて話すことができますか?ほとんど信じられません。
  • OpenBSDの進行中のソースコード監査では、現時点で脆弱性の証拠は見つかりませんでした。
  • ペリーの手紙 で指名された人物は、申し立てを断固として否定します 。彼が説明するように、彼は暗号コードにアクセスすることすらできなかったし、そのコードのいずれも書かなかった。他のOpenBSD開発者は彼のために vouch にステップアップしました。
  • OpenBSDソフトウェアプロジェクトには、Gregory Perryが説明している方法でバックドアの導入を防ぐための保護手段があり、IPSECのすべての暗号コードが米国以外で書かれていることを保証しています 。市民
  • ペリーのストーリー、特にタイミングには穴があります。ペリーはバックドアが明らかに開発される前に NETSECを去ったようであり 、彼の話が真実である場合、彼がどのようにしてバックドアの知識を得たかを理解するのを難しくしました。

NETSECがOpenBSDを変更して独自の内部使用のためにバックドアを追加する方法を調査するために内部調査を実施した可能性があると思います が、理由はありませんバックドアが公式のOpenBSDディストリビューションに導入されたと信じている。

結論:私はあなたが引用したペリーの手紙、OpenBSDに対する根拠のない汚れを考えます。 OpenBSDは、そのセキュリティへの献身で長い間尊敬されてきました。ペリーの主張を再配布しないように扱うことをお勧めします。

完全な開示:この小さなやり取りでは、OpenBSDや関係者とは一切関係がありません。私はこの件について金銭的な利害関係はありません。私のサーバーではOpenBSDも実行していません。私は根拠のない非難にさらされている良い製品を見るのが嫌いです。

2
D.W.

これは実際にはあなたの質問に答えませんが、2001年頃のコードは過去10年間で大きな変更があった可能性があるため、コードがまだそこにあるかどうか(そもそもそこにあった場合)を判断することは困難です。

使用可能な答えにやや近い:グラハムにはいくつかのリストがあります。次の質問は、彼らがそのコードを使い始めたのはいつですか?潜在的なバックドアの導入前または導入後?後である場合、会社によるコードレビューはありましたか?もしそうなら、彼らはそれを見つけましたか?もしそうなら、彼らはそれを修正しましたか?もしそうなら、彼らはそれを元のプロジェクトにマージして戻しましたか?

2
Steve