it-swarm-eu.dev

Quanto è affidabile SELinux?

Dati perdite in corso riguardanti la sorveglianza di massa e il fatto che NSA è lo sviluppatore originale di SELinux , mi chiedo se ciò significhi che backdoor dovrebbe essere previsto lì dentro?

Come ogni altro offuscato concorso C , non finalmente il nderhanded C Contest , mostra, backdoor ben scritte possono eludere il recensore . E solo perché il software è FLOSS non implica che le persone sfruttino sempre l'opportunità di leggere il codice (per non parlare della stragrande maggioranza che non sarebbe in grado di comprenderlo).

Nel caso di SELinux non si tratta tanto di criptovaluta quanto recente debacle NIST RNG , ma le backdoor all'interno di questo fornirebbero sicuramente un passaggio verso host apparentemente sicuri.

Abbiamo bisogno di essere preoccupati? E se no, perché no?

29
0xC0000022L

Aspettarsi backdoor è un po 'forte ...

Esistono diversi argomenti forti contro la plausibilità di tali backdoor:

  • Linux è utilizzato da molte persone, comprese le società statunitensi. Una parte importante del mandato delle moderne agenzie di sicurezza è proteggere gli interessi del loro paese. In particolare, il NSA deve, per quanto possibile, proteggere le società statunitensi dallo spionaggio di concorrenti stranieri. Mettere una backdoor in Linux implica il rischio di consentire "cattive persone" (dal NSA punto di vista) per spiare le società statunitensi attraverso questa backdoor.

  • Linux è open-source e si ritiene che il kernel sia sotto un controllo piuttosto approfondito da parte dei programmatori competenti. Questa è la teoria "molti occhi" . SELinux è proprio nel mezzo di tutta questa ispezione. Se la teoria dei "molti occhi" sia effettivamente valida è discutibile (e dibattuto). Tuttavia, ci sono persone che fanno tesi di dottorato su SELinux, quindi non è assurdo supporre che questo particolare pezzo di codice sia stato studiato a fondo.

  • Ogni patch impegnata nel kernel Linux è seguita da controllo di revisione . SELinux proviene da NSA ed è etichettato come tale. Se una backdoor fosse inserita e successivamente scoperta, sarebbe facile rintracciarla all'autore apparente. A la misura di protezione di base è quella di non fare queste cose a tuo nome! Se fossi la NSA, vorrei prima costruire un personaggio virtuale che non è associato all'NSA, in modo che anche se viene sorpreso a spingere dietro le quinte, questo non incriminerà la mia organizzazione. Le agenzie di spionaggio sanno molto sulla segmentazione della rete di spionaggio. per iniettare backdoor a loro nome.

C'è anche un forte argomento per l'esistenza di tali backdoor:

  • Spiare molte persone e organizzazioni è il core business della NSA.

Onestamente, fino a quando non trovi il cadavere (cioè la backdoor stessa), la tua domanda è senza risposta. È una questione di molti parametri che possono essere conosciuti solo attraverso stime soggettive ...

(Personalmente, trovo ancora che le backdoor in PRNG, in particolare hardware PRNG, sono molto più plausibili delle backdoor "nascoste in bella vista".)

24
Tom Leek

Fin dall'inizio le soluzioni open source hanno questo vantaggio che, in caso di dubbio, puoi verificarlo tu stesso controllando il codice. Questa ipotesi che l'open source possa avere backdoor senza che nessuno se ne accorga dal mio punto di vista è piuttosto debole. Il motivo è che, se questo è davvero il caso, allora qual è il presupposto che Linux Kernel non abbia una richiesta pull tale che è stata fusa all'interno dell'albero principale dei sorgenti molto tempo fa e fornisce un accesso ininterrotto a NSA o qualsiasi altra agenzia di intelligence? Perché dovrei fidarmi delle persone scambiate in pila e dei loro consigli? Potrebbero essere tutti agenti della NSA!

Il motivo per cui questi argomenti non mantengono il terreno è perché lo scambio di stack non è un forum unico. NSA non è l'unico posto al mondo dove funzionano buoni programmatori C/C++. Nessuno può backdoor un pacchetto open source per così tanto tempo solo per questo motivo che non ci sarà nessuno che vorrebbe preoccuparsi di guardare il codice. Il kernel o il sistema operativo non è l'unico posto in cui è necessario nascondere la backdoor. Ci sono reti su cui la backdoor deve comunicare. Ci sono monitor del traffico di log e di rete che analizzano ogni azione eseguita sul sistema o sulla rete livello. Tutti questi dispositivi e sistemi sono sviluppati da persone di diversi paesi e background. Se un componente è compromesso, ci sono altri componenti in grado di rilevarlo e segnalarlo all'utente. Pertanto, ritengo che questo argomento sia fondamentalmente errato rispetto all'opinione pubblica i pacchetti sorgente possono avere backdoor per così tanto tempo perché non esiste un programmatore capace al mondo in grado di individuare l'anomalia.

"Ogni volta che uno [sviluppatore] dice" Nessuno si preoccuperà di farlo ", c'è un bambino in Finlandia che si metterà nei guai."

Quanto sopra è vero non solo per lo sviluppo del software ma per qualsiasi tipo di sviluppo (comprese le backdoor).

0
void_in