[FUG-BR] [OFF-TOPIC]Foi realmente colocado backdoor no ipsec do OpenBSD?

d4n1 d4n1h4ck em gmail.com
Sábado Novembro 24 11:46:08 BRST 2012


Cara essa foi um ótimo debate. Parabéns a lista pela qualidade de
informações.

Vou seguir teu twitter tb Patrick :-)

Daniel Melo (d4n1)
On Nov 23, 2012 7:50 PM, "Paulo Henrique - BSDs Brasil" <
paulo.rddck em bsd.com.br> wrote:

> Em 23/11/2012 14:45, Antônio Pessoa escreveu:
> > 2012/11/23 Paulo Henrique - BSDs Brasil <paulo.rddck em bsd.com.br>:
> >> Estamos falando de criptologia, arte de esconder, se achassem algo não
> >> seria mais criptologia mais sim descobrelogia.
> >> Para eliminar qualquer duvida sobre tal possibilidade de intrusão pelo
> >> FBI/CIA em sistemas OpenBSD só reescrevendo a pilha IPSec do OpenBSD.
> >> Contudo se ocorreu isso em um subsistema qual a possibilidade de não ter
> >> ocorrido em todos os demais subsistemas do OS ?
> >> E isso não é limitado ao OpenBSD qualquer projeto até  mesmo o Microsoft
> >> Windows é vuneravel a tal falha.
> >> Conclusão se quer manter algo seguro, começa a imprimir todos os seus
> >> documentos depois de alguns tiros de escopeta C12 no HD e pentes de
> >> memoria e seja feliz.
> >>
> >>
> >> Abraços a todos.
> >> Fica ai meus 0,02 cents.
> >>
> >>
> >> --
> >> Paulo Henrique.
> >> BSDs Brasil - FUG-BR
> >> site: www.fug.com.br
> >>
> >> Rip Irado !!!
> >> flamers > /dev/null
> >>
> >> -------------------------
> >> Histórico: http://www.fug.com.br/historico/html/freebsd/
> >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> >
> > Mas o código não é criptografado, ele está disponível e pode ser
> > auditado, e o que não falta no OpenBSD são pessoas competentes o
> > bastante para fazê-lo. Não é preciso reescrever a pilha do zero,
> > apenas passar tudo a limpo, todo o algoritmo.
> >
> >
> > --
> > Atenciosamente,
> >
> > Antônio Pessoa
> > -------------------------
>
> Antônio,
> Concordo contigo em partes, infelizmente por não estar na empresa
> durante a tarde fará com que o e-mail saia da ordem da thread, e torne a
> compreensão um pouco ruim.
>
> Defesa de opinião pessoal.
>
> Considero que qualquer processo de auditoria não é  100% plena devido a
> circunstâncias da ocasião.
> Considere que voce ler o codigo e analisar cada parte dele e o mesmo
> sobre todo o contexto não é possivel garantir  que o codigo é 100%
> seguro e executará somente a rotina no qual o mesmo foi projetado.
> O código por mais que venha a ser analisado, uma condição externa é que
> poderá interferir na sua operação fazendo com que o buraco seja exposto.
>
>
> Imagine a seguinte situação:
>
> A NSA/FBI paga para a intel/AMD/Oracle colocar uma instrução de
> proposito exclusivo no processador, tal instrução altera a forma de
> calculo sobre um algoritmo especifico no userland/kerneland permitindo
> que o buraco seja ativado, o código do IPSec poder ter sido construído
> visando com um dos objetivos ativar tal recurso no processador, tal
> instrução pode ser ativada através de uma circunstância qualquer de
> operação do processador que poderá gerar tal brecha, contudo é uma
> brecha controlável, e que os criadores considerarão que a mesma estaria
> sendo buscada durante processos de auditoria e colocaram condições para
> que a mesma não mostre a cara o tempo todo, como o bóson de hings, todos
> falam que existe e que ja está até quase provado que o LHC de fato
> localizou ele, mesmo depois de 1 seculo de sua previsão ele ainda não
> foi plenamente provado, conseguiu acompanhar o raciocínio.
> Para a auditoria ser 100% será necessário acompanhar cada instrução em
> tempo de execução sobre todas as condições existentes, conclusão a
> auditoria é 99.9% plena, um humano não consegue  analisar plenamente e
> sem cometer erros 50 Mbs ou 100Mbs de arquivo txt para cada condições
> possível, e o computar é burro para poder fazer essa tarefa.
>
> Resumo ou se reescreve toda a pilha/algoritmos para garantir que o
> código não se baseou no objetivo de gerar uma circunstancia que poderá
> vir a ativar tal falha ou nunca mais será considerado 100% seguro, visto
> que não achar não é o mesmo que não existir, e uma vez comendado a
> possibilidade de ser verdade passa a ser automaticamente 50% com
> possibilidades de apenas obter 100% de verdade, visto que para ser
> mentira a mesma nem deveria ter sido levantada.
> Não é possível com exceção dos engenheiros das fabricantes de
> processadores termos acesso ao projeto do processador para poder ter
> plena certeza que não há possibilidade de se ter uma condição que venha
> criar a brecha, e o processador é um do fatores externos, pode haver
> outros que tornaria a coisa realmente conspiratória.
>
> No final compreender o que é ou não seguro depende muito do grau de
> compreensão da área, para usuários técnicos como nós, conseguimos
> diferenciar IPsec de Internet, mais para um usuário leigo, vugo Patrão,
> ele não compreende bulufas e vai simplesmente acreditar que software
> livre está vendido para NSA/FBI ou qualquer outra agencia e que qualquer
> outro sistema operacional não baseado no open-source é mais seguro,
> afinal alguém falou que o Solaris ou IBM/AIX ou SGI Irix poderia ter
> sofrido com tal especulação? Infelizmente não focou o OpenBSD e o IPSec
> amplamente apontando que diversos outros sistemas tem Pilhas IPSec
> derivadas dela.
>
> Marketing negro tambem é levado em consideração:
>
> Mais um pouquinho e acho que serei o próximo autor do filme "Teoria da
> conspiração".
>
> Abraços, e estou somente defendendo minha opinião pessoal.
>
>
> --
> Paulo Henrique.
> BSDs Brasil - FUG-BR
> site: www.fug.com.br
>
> Rip Irado !!!
> flamers > /dev/null
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


Mais detalhes sobre a lista de discussão freebsd