[FUG-BR] [OFF-TOPIC]Foi realmente colocado backdoor no ipsec do OpenBSD?

Otacílio otacilio.neto em bsd.com.br
Sábado Novembro 24 23:51:12 BRST 2012


On 24/11/2012 22:25, Antônio Pessoa wrote:
> 2012/11/23 Paulo Henrique - BSDs Brasil <paulo.rddck em bsd.com.br>:
>>
>> Antônio,
>> Concordo contigo em partes, infelizmente por não estar na empresa
>> durante a tarde fará com que o e-mail saia da ordem da thread, e torne a
>> compreensão um pouco ruim.
>>
>> Defesa de opinião pessoal.
>>
>> Considero que qualquer processo de auditoria não é  100% plena devido a
>> circunstâncias da ocasião.
>> Considere que voce ler o codigo e analisar cada parte dele e o mesmo
>> sobre todo o contexto não é possivel garantir  que o codigo é 100%
>> seguro e executará somente a rotina no qual o mesmo foi projetado.
>> O código por mais que venha a ser analisado, uma condição externa é que
>> poderá interferir na sua operação fazendo com que o buraco seja exposto.
>>
>>
>> Imagine a seguinte situação:
>>
>> A NSA/FBI paga para a intel/AMD/Oracle colocar uma instrução de
>> proposito exclusivo no processador, tal instrução altera a forma de
>> calculo sobre um algoritmo especifico no userland/kerneland permitindo
>> que o buraco seja ativado, o código do IPSec poder ter sido construído
>> visando com um dos objetivos ativar tal recurso no processador, tal
>> instrução pode ser ativada através de uma circunstância qualquer de
>> operação do processador que poderá gerar tal brecha, contudo é uma
>> brecha controlável, e que os criadores considerarão que a mesma estaria
>> sendo buscada durante processos de auditoria e colocaram condições para
>> que a mesma não mostre a cara o tempo todo, como o bóson de hings, todos
>> falam que existe e que ja está até quase provado que o LHC de fato
>> localizou ele, mesmo depois de 1 seculo de sua previsão ele ainda não
>> foi plenamente provado, conseguiu acompanhar o raciocínio.
>> Para a auditoria ser 100% será necessário acompanhar cada instrução em
>> tempo de execução sobre todas as condições existentes, conclusão a
>> auditoria é 99.9% plena, um humano não consegue  analisar plenamente e
>> sem cometer erros 50 Mbs ou 100Mbs de arquivo txt para cada condições
>> possível, e o computar é burro para poder fazer essa tarefa.
>>
>> Resumo ou se reescreve toda a pilha/algoritmos para garantir que o
>> código não se baseou no objetivo de gerar uma circunstancia que poderá
>> vir a ativar tal falha ou nunca mais será considerado 100% seguro, visto
>> que não achar não é o mesmo que não existir, e uma vez comendado a
>> possibilidade de ser verdade passa a ser automaticamente 50% com
>> possibilidades de apenas obter 100% de verdade, visto que para ser
>> mentira a mesma nem deveria ter sido levantada.
>> Não é possível com exceção dos engenheiros das fabricantes de
>> processadores termos acesso ao projeto do processador para poder ter
>> plena certeza que não há possibilidade de se ter uma condição que venha
>> criar a brecha, e o processador é um do fatores externos, pode haver
>> outros que tornaria a coisa realmente conspiratória.
>>
>> No final compreender o que é ou não seguro depende muito do grau de
>> compreensão da área, para usuários técnicos como nós, conseguimos
>> diferenciar IPsec de Internet, mais para um usuário leigo, vugo Patrão,
>> ele não compreende bulufas e vai simplesmente acreditar que software
>> livre está vendido para NSA/FBI ou qualquer outra agencia e que qualquer
>> outro sistema operacional não baseado no open-source é mais seguro,
>> afinal alguém falou que o Solaris ou IBM/AIX ou SGI Irix poderia ter
>> sofrido com tal especulação? Infelizmente não focou o OpenBSD e o IPSec
>> amplamente apontando que diversos outros sistemas tem Pilhas IPSec
>> derivadas dela.
>>
>> Marketing negro tambem é levado em consideração:
>>
>> Mais um pouquinho e acho que serei o próximo autor do filme "Teoria da
>> conspiração".
>>
>> Abraços, e estou somente defendendo minha opinião pessoal.
>>
> 
> 
> Ambos estamos, mas como pessoas civilizadas, claro, respeitando cada
> um dos lados, e isso é o que deixa a discussão interessante. :-)
> 
> 
>>
>> --
>> Paulo Henrique.
>> BSDs Brasil - FUG-BR
>> site: www.fug.com.br
>>
>> Rip Irado !!!
>> flamers > /dev/null
>>
> 
> 
> Concordo que o fator externo citado, apesar de ser uma possibilidade
> mais longínqua, mesmo que possível, torne uma auditoria mais difícil,
> mas não acredito que um trecho de código sem sentido, ou fora de
> contexto, passe despercebido de tantas pessoas, ainda mais se
> considerarmos desenvolvedores da qualidade do Theo, entre outros.
> Tomando o exemplo, hipotético, de uma macro que, apesar de não ser
> suspeita, não está no lugar certo, ou está fora de contexto, ou
> simplesmente é inútil, redundante. Isso, por si só, seria motivo para
> ser melhor analisada. Não encaixa no seu exemplo, é apenas para
> ilustrar. Tanto que na época da auditoria foram achados dois bugs no
> IPSec, bugs que só uma auditoria mais rigorosa que a usual teriam
> revelado.
> 
> Enfim, acredito que, apesar de difícil (toda auditoria é, ou deveria
> ser), com um trabalho bem feito e criterioso não é impossível. Mas
> como você disse, é apenas minha opinião também.
> 
> P.S.: Não falo tudo isso apenas por ser OpenBSD, também confio na
> transparência e qualidade da equipe do FreeBSD.
> 
> --
> Atenciosamente,
> 
> Antônio Pessoa
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
> 


Eu penso o seguinte, como por alguma instrução ou sequência que mude o
comportamento do processador e ainda manter isso oculto? Uma macro daria
na cara, e o código do IPSEC não é escrito em C? Então o código gerado
seria dependente do compilador e tal. E ainda tem que manter toda a
equipe de desenvolvimento do processador calada. Eu acho isso
simplesmente muito difícil.


Mais detalhes sobre a lista de discussão freebsd