id: Гость   вход   регистрация
текущее время 23:45 28/03/2024
создать
просмотр
ссылки

Закладки в проекты-'панацеи'


Порассуждаем о вполне вероятном.
Это относится ко многим 'уникальным' проектам для анонимизации или шифровании данных.
Допустим кто-то придумал что-то хорошее (TOR, Truecrypt) и все это работает и всех радует. Становится популярным. Разработчик тут же подпадает под свет.
К нему приходят и говорят примерно так: 'Вы хорошие ребята и молодцы что такие штуки делаете! Мы вас уважаем и пусть они будут! Занимайтесь этим дальше, мы вам мешать не будем, но...
представьте какая-то скотина террорист нумер один или продавец детей или человеческих органов начнет это использовать в своих преступлениях!? Представляете какой ужас!
Поэтому давайте вы сделаете закладку! Мы – серьезные спецслужбы и мелочью не занимаемся. Вы сможете дальше мелко гадить своим политикам и изменять своим женам но у нас будет такая красная кнопка на случай большого ПИ'
Что будет дальше я думаю объяснять не нужно? 'Красная кнопка' начинает ходить по рукам, 'в узком кругу' ей пользуются кому надо, в том числе при отработке денег заплаченных преступниками, ей пользуются для показной борьбы с неугодными комментаторами статей в СМИ, с оппозиционерами ...


Теперь рассмотрим технический момент как такое возможно реализовать.
Скайп пропиаренный как 'невзломаемый' сдал позиции 'безопасного софта' еще до того как оказался в лапах Майкрософта, поэтому обсуждать его не будем (хотя правозащитники до сих пор активно его рекламировали как систему типа TOR в которой 'транзитные серверы назначаются случайной выборкой'), тема и возможные уязвимости TOR уже тоже неоднократно муссировались.
Возьмем Truecrypt.
Допустим эти дяди просят разработчика сделать ЭТО. В софт добавляют 'улучшение' когда ключ-пароль шифруется по известному только разработчику алгоритму и 'разбрасывается' в виде мусора по крипто-контейнеру. 'Большому Брату' будет нужно лишь запустить специальный (имеющийся только у него и у разработчика) софт, который будет знать в каких местах крипто-контейтера лежат зашифрованные (шифром известным только 'Большому Брату') куски кодовой фразы!
Чем сложно?
'Предоставляются исходники' софта? А какой процент пользователей будут досконально изучать эти исходники и сами именно с них его компилировать? Меньше одного? То-то.
Как вам эта 'фантазия' ?


 
Комментарии
— SATtva (04/11/2011 09:26, исправлен 04/11/2011 09:29)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Как вам эта 'фантазия' ?

Слабо.


'Предоставляются исходники' софта? А какой процент пользователей будут досконально изучать эти исходники и сами именно с них его компилировать? Меньше одного? То-то.

Давать скачивать надёжную версию тем, кто не станет заниматься анализом, а ослабленную — всем остальным? :)


Сделать "закладку" в открытых исходниках можно — что-нибудь малозаметное, что, в случае чего, можно списать на случайный баг. Прецеденты были (разной степени подозрительности). Но и польза от такой "закладки" обычно меньше, чем от топорной "красной кнопки".


В любом случае, открытые (и свободные) исходники — необходимое условие для доверия к проекту, хотя и не являются достаточным условием сами по себе. Необходимо постоянное внимание к проекту со стороны сообществ криптологов и программистов.


Да, между прочим: названные проекты не являются панацеей, о чём их авторы упоминают постоянно. Держитесь в стороне от тех, кто заявляет о своей неуязвимости. Ну, и вообще.

— Гость (04/11/2011 11:44)   <#>
Часто в криптоалгоритмах встречаются не оговоренные его создателями произвольные константы, при некоторых значениях которых алгоритм легко взломать, да и высококвалифицированное научное, и вообще экспертное сообщество гораздо более обозримо, а особенно редакции научных журналов и массовых СМИ. "Для общества найдутся общие фразы, а на специалистов найдутся специальные службы" ©
Допустим кто-то придумал что-то хорошее (TOR, Truecrypt) и все это работает и всех радует. Становится популярным. Разработчик тут же подпадает под свет.
Вот не просто так разработчик DiskCryptor'a пожертвования не принимает.
— SATtva (04/11/2011 12:10)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Часто в криптоалгоритмах встречаются не оговоренные его создателями произвольные константы, при некоторых значениях которых алгоритм легко взломать

В условиях конкурсов на стандартизацию криптоалгоритмов специально оговаривают, что константы должны либо отсутствовать, либо разработчики обязаны формально описать и обосновать процедуру их выработки.
— unknown (04/11/2011 17:00, исправлен 04/11/2011 20:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Как вам эта 'фантазия' ?

Слабо.

На среднекассовый голливудский боевичок или непритязательный детективчик для обывателей потянет.


Часто в криптоалгоритмах встречаются не оговоренные его создателями произвольные константы

Это сильно устаревшие сведения. Не указать в критериях проектирования алгоритма проверяемый выбор констант уже много лет как очень дурной тон. Последний раз АНБ пыталось протащить что-то такое через НИСТ, на чём и погорело.


Кроме того, о чём упомянул SATtva, отмечу, что дело не просто в предоставленных открытых исходниках (и наборе теоретических обоснований разработки). Програмный проект обычно развивается с младенческого состояния. Его разработка идёт "в прямом эфире с записью" — историю всех версий и патчей можно отслеживать хоть каждый час, хоть скачать в архиве. Это ещё более сильное средство, чем просто открытые исходники. Можно заметить, что появилось что-то не то.


И это часто приходиться отслеживать, как минимум мэнтейнерам пакетов дистрибутивов разных Unix-подобных операционных систем.


Бывают и более забавные обратные случаи. Несмотря на отрицательный пример, это скорее показывает как связано сообщество разработчиков. Стоит напортачить одним, как на это могут наткнуться другие. Так что топорная закладка не пройдёт и её внедрение является неэффективной стратегией.


Упомянутый Скайп совершенно не имеет отношения к теме. Целью коммерческих проектов с закрытым исходным кодом является получение прибыли (чтобы они не заявляли) и на них легко можно влиять как угодно, в том числе как описал ТС.


Что касается открытых проектов, взять их под контроль можно более тонкими многоходовыми комбинациями (провокациями, специально разработанными стратегиями проведения секретных операций):


  1. Скомпрометировать (похитить) ключ подписи проекта и распространять фальшивые копии программы среди находящихся под контролем лиц (но не для всех, иначе быстро заметят). SATtva упомянул об этом, но даже при таком сценарии высока вероятность, что более опытный случайный знакомый выявит подмену, сравнив копии по неподконтрольным каналам и вся операция пойдёт насмарку. На этом построены сети доверия. Они особенно сильны вокруг открытых проектов и сообществ, связанных со свободными операционными системами.
  2. Внедрение в проект своих агентов, которые будут продвигать уязвимые решения, выглядещие как случайные ошибки. Однако их репутация будет падать со временем, вплоть до того, что их исключат из важных областей проекта.
  3. Создание полностью подставного проекта из подневольных лиц. С послушной командой разработчиков невысокого уровня (к ним ещё можно добавить пиар/psyop-отдел для продвижения проекта среди неопытных пользователей) и секретной командой исследователей высокого уровня. Разработчики не будут широко публиковать критерии проектирования, а сообщать о них только секретной команде, так же как обо всех самостоятельно найденных багах и ошибках. Таким путём можно постоянно поддерживать баланс знаний в пользу хозяев проекта и иметь запас 0-day уязвимостей вперёд открытого сообщества. Но по мере развития открытого сообщества вокруг проекта, поддерживать эту пирамиду и гонку знаний будет всё сложнее.
  4. Что-то ещё?

P.S.


On October 31st, 2011 Anonymous said:

Они могут поставить закладку, угрожать оружием, похищением, пытками. Всеми теми навыками, которые США применяет к миру. См. судьбу проектов hushmail, jap, hidemyass

On October 31st, 2011 arma said:

Во время вопросов и ответов на моём докладе 23c3 в 2006 году, когда был предложен дизайн бриджей, приятный человек с сильным русским акцентом сопроводил свой вопрос восклицанием: "Они убьют вас". Я придерживаюсь одного и того же ответа всё время: "Моя цель в том, чтобы програмное обеспечение начало существовать и с этого момента я не являюсь более главной целью". Это величайшая вещь в мире открытых исходников, открытых разработок и открытого сообщества

© Роджер Динглдайн (arma), On October 31st, 2011
Из коментариев в The Torproject Blog.

— Гость (04/11/2011 17:50)   <#>
Стоит напортачить одним, как на это могут наткнуться другие.
Насколько я помню итоги разборов полёта, "закладку" в OpenSSL нашёл тот же разработчик, кто её туда и поставил.
— unknown (04/11/2011 20:10, исправлен 04/11/2011 20:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Значит это не совсем удачный пример. Особенно из-за тонкостей отношений апстрима-даунстрима в той ситуации. В целом, конечно не стоит переоценивать opensource, там достаточно бардака, ошибки могут оставаться незамеченными долго. Шанс на осуществление сценария ТС есть, хотя не очень большой.
P.S. Чуть подкорректировал перевод цитаты Роджера в предыдущем посте.

— Гость (06/11/2011 04:23)   <#>
тонкостей отношений апстрима-даунстрима в той ситуации. В целом, конечно не стоит переоценивать opensource, там достаточно бардака
Ага. Прям недавний свежак. Стырено отсюда.
— Гость (06/11/2011 04:46)   <#>
Уже пора прям золотую копилку славного софта открывать: Bumblebee, Calibre... кто следующий?
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3