Закладки в проекты-'панацеи'
Порассуждаем о вполне вероятном.
Это относится ко многим 'уникальным' проектам для анонимизации или шифровании данных.
Допустим кто-то придумал что-то хорошее (TOR, Truecrypt) и все это работает и всех радует. Становится популярным. Разработчик тут же подпадает под свет.
К нему приходят и говорят примерно так: 'Вы хорошие ребята и молодцы что такие штуки делаете! Мы вас уважаем и пусть они будут! Занимайтесь этим дальше, мы вам мешать не будем, но...
представьте какая-то скотина террорист нумер один или продавец детей или человеческих органов начнет это использовать в своих преступлениях!? Представляете какой ужас!
Поэтому давайте вы сделаете закладку! Мы – серьезные спецслужбы и мелочью не занимаемся. Вы сможете дальше мелко гадить своим политикам и изменять своим женам но у нас будет такая красная кнопка на случай большого ПИ'
Что будет дальше я думаю объяснять не нужно? 'Красная кнопка' начинает ходить по рукам, 'в узком кругу' ей пользуются кому надо, в том числе при отработке денег заплаченных преступниками, ей пользуются для показной борьбы с неугодными комментаторами статей в СМИ, с оппозиционерами ...
Теперь рассмотрим технический момент как такое возможно реализовать.
Скайп пропиаренный как 'невзломаемый' сдал позиции 'безопасного софта' еще до того как оказался в лапах Майкрософта, поэтому обсуждать его не будем (хотя правозащитники до сих пор активно его рекламировали как систему типа TOR в которой 'транзитные серверы назначаются случайной выборкой'), тема и возможные уязвимости TOR уже тоже неоднократно муссировались.
Возьмем Truecrypt.
Допустим эти дяди просят разработчика сделать ЭТО. В софт добавляют 'улучшение' когда ключ-пароль шифруется по известному только разработчику алгоритму и 'разбрасывается' в виде мусора по крипто-контейнеру. 'Большому Брату' будет нужно лишь запустить специальный (имеющийся только у него и у разработчика) софт, который будет знать в каких местах крипто-контейтера лежат зашифрованные (шифром известным только 'Большому Брату') куски кодовой фразы!
Чем сложно?
'Предоставляются исходники' софта? А какой процент пользователей будут досконально изучать эти исходники и сами именно с них его компилировать? Меньше одного? То-то.
Как вам эта 'фантазия' ?
комментариев: 11558 документов: 1036 редакций: 4118
Слабо.
Давать скачивать надёжную версию тем, кто не станет заниматься анализом, а ослабленную — всем остальным? :)
Сделать "закладку" в открытых исходниках можно — что-нибудь малозаметное, что, в случае чего, можно списать на случайный баг. Прецеденты были (разной степени подозрительности). Но и польза от такой "закладки" обычно меньше, чем от топорной "красной кнопки".
В любом случае, открытые (и свободные) исходники — необходимое условие для доверия к проекту, хотя и не являются достаточным условием сами по себе. Необходимо постоянное внимание к проекту со стороны сообществ криптологов и программистов.
Да, между прочим: названные проекты не являются панацеей, о чём их авторы упоминают постоянно. Держитесь в стороне от тех, кто заявляет о своей неуязвимости. Ну, и вообще.
Вот не просто так разработчик DiskCryptor'a пожертвования не принимает.
комментариев: 11558 документов: 1036 редакций: 4118
В условиях конкурсов на стандартизацию криптоалгоритмов специально оговаривают, что константы должны либо отсутствовать, либо разработчики обязаны формально описать и обосновать процедуру их выработки.
комментариев: 9796 документов: 488 редакций: 5664
На среднекассовый голливудский боевичок или непритязательный детективчик для обывателей потянет.
Это сильно устаревшие сведения. Не указать в критериях проектирования алгоритма проверяемый выбор констант уже много лет как очень дурной тон. Последний раз АНБ пыталось протащить что-то такое через НИСТ, на чём и погорело.
Кроме того, о чём упомянул SATtva, отмечу, что дело не просто в предоставленных открытых исходниках (и наборе теоретических обоснований разработки). Програмный проект обычно развивается с младенческого состояния. Его разработка идёт "в прямом эфире с записью" — историю всех версий и патчей можно отслеживать хоть каждый час, хоть скачать в архиве. Это ещё более сильное средство, чем просто открытые исходники. Можно заметить, что появилось что-то не то.
И это часто приходиться отслеживать, как минимум мэнтейнерам пакетов дистрибутивов разных Unix-подобных операционных систем.
Бывают и более забавные обратные случаи. Несмотря на отрицательный пример, это скорее показывает как связано сообщество разработчиков. Стоит напортачить одним, как на это могут наткнуться другие. Так что топорная закладка не пройдёт и её внедрение является неэффективной стратегией.
Упомянутый Скайп совершенно не имеет отношения к теме. Целью коммерческих проектов с закрытым исходным кодом является получение прибыли (чтобы они не заявляли) и на них легко можно влиять как угодно, в том числе как описал ТС.
Что касается открытых проектов, взять их под контроль можно более тонкими многоходовыми комбинациями (провокациями, специально разработанными стратегиями проведения секретных операций):
P.S.
© Роджер Динглдайн (arma), On October 31st, 2011
Из коментариев в The Torproject Blog.
комментариев: 9796 документов: 488 редакций: 5664
Значит это не совсем удачный пример. Особенно из-за тонкостей отношений апстрима-даунстрима в той ситуации. В целом, конечно не стоит переоценивать opensource, там достаточно бардака, ошибки могут оставаться незамеченными долго. Шанс на осуществление сценария ТС есть, хотя не очень большой.
P.S. Чуть подкорректировал перевод цитаты Роджера в предыдущем посте.