最近有一些关于 IPsec 中的加密后门的担忧,虽然尚未确认其状态,但我不知道这样的事情可能会产生什么影响。
例如,这是否意味着,由于这一层的加密可能会受到破坏,我们在各种互联网技术平台(例如 SSL)上存在漏洞?
就 Eve 和 Mallory 攻击而言,这里的工作后门允许什么?
最近有一些关于 IPsec 中的加密后门的担忧,虽然尚未确认其状态,但我不知道这样的事情可能会产生什么影响。
例如,这是否意味着,由于这一层的加密可能会受到破坏,我们在各种互联网技术平台(例如 SSL)上存在漏洞?
就 Eve 和 Mallory 攻击而言,这里的工作后门允许什么?
我认为最大的影响将在公共关系方面。
从好的方面来说(从 OpenBSD 维护者的角度来看),早在 2000 年,FBI 就认为 OpenBSD 足够重要,以保证有资金支持的后门插入的想法,无疑是一个自我膨胀者。仅这一点就可能成为公开指控后门的动机,无论它们是否存在。此外,明显的立即和全面披露是一项不错的公关工作。
不利的一面是,由于主动安全审计和大量内部代码审查,OpenBSD 通信长期以来一直在关注 OpenBSD 比任何其他系统更安全。在加密网络代码中间找到一个有 10 年历史的后门会让这个神话有点破灭。
现在,在技术方面...
代码的细微改动有多种方式可以构成“后门”。如果我要自己实现后门,我会尝试安装伪随机数生成器。使 PRNG 看起来像是产生加密质量的输出相对容易,但实际上具有低内部熵(例如 40 位)。这将使受 IPsec 保护的通信容易受到普通硬件和仅被动攻击者的解密(因此无法检测到)。此外,一个有缺陷的 PRNG 可以归因于无能(因为制作一个糟糕的 PRNG 很容易,但制作一个好的 PRNG 并不容易),打开了通往合理推诿之路。
另一种后门方法是数据泄露。例如,只要您在某个网络数据包中有一些随机位,您就可以安排这些位实际包含有关内部系统状态的数据。因此,一个好的后门可以泄漏秘密加密密钥,任何知道泄漏存在的人都可以获取。
潜在的缓冲区溢出是粗略的后门,因为它们只能被主动攻击者利用,这是有风险的。间谍机构通常厌恶风险。如果在 OpenBSD 代码中发现此类错误,我认为可以肯定地说它们是“真正的”错误,而不是恶意漏洞。
正如我在评论中指出的那样,这是一个非常广泛的问题。有各种各样的潜在后果。不过有一点很清楚:Theo 刚刚获得了一大堆免费的代码审查;-)。
也许 FBI 确实设法在 2001 年的 openbsd IPSec 代码中找到了后门。如果他们这样做了,则意味着存在美国执法部门可以窥探的 VPN。现在他们是否这样做取决于是否有人在其可窥探配置中部署了 VPN,FBI 是否检测到该部署,以及他们是否关心。
也许后门还在。这意味着您可以增加有风险的安装数量。特别是如果任何其他操作系统从 OpenBSD 获取其 IPSec 代码...FreeBSD、Mac OS X 和 iOS 都这样做了。
现在,无论这个故事是否属实,有趣的是,包括 OpenBSD 项目负责人在内的任何人都无法迅速否认这一点。这一点,以及随着时间的推移而存在的 Linux 后门,让我质疑 Torvalds 定律:许多眼睛使错误变得浅薄。显然,也可以将漏洞隐藏在显而易见的地方。
您的问题的答案很简单:如果有人将讨厌的代码隐藏在特权子系统中,错误的人可能会任意控制运行代码的系统。
但请注意,没有提供任何证据(佩里应该有很多证据),他没有道歉。
有关更多信息,请参阅
以及对被告回应的幽默阴谋评论:http: //blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/ http://marc.info/?l =openbsd-tech&m=129244045916861&w=2
这并不能真正回答您的问题,但是大约 2001 年的代码可能在过去十年中发生了重大变化,因此很难说代码是否仍然存在(如果它首先存在的话)。
更接近一个可用的答案:格雷厄姆列出了一些。下一个问题是他们什么时候开始使用该代码的?在引入潜在后门之前还是之后?如果之后,公司是否进行了代码审查?如果有,他们找到了吗?如果是这样,他们修复了吗?如果是这样,他们是否将其合并回原始项目?