アカウント名:
パスワード:
Damien Miller 氏によれば、暗号そのものは恐らく安全であろう、とのことです。http://permalink.gmane.org/gmane.os.openbsd.tech/22559 [gmane.org]
何かを仕込むとすればネットワーク関連のコードで、鍵データがパディングに混入するようにしたり、秘密データに隣接する部分を読むとき「うっかりはみ出す」ようにしたり、mbuf を「うっかり再利用する」ようにしたり、タイミング攻撃によるサイドチャネル (2000年当時はあまり知られていなかった) を用意したりといった可能性が思いつく、と書いています。
そのうちの幾つかは対策が取られていますが、すべて疑念を晴らすには地道なコード監査以外ないようです。
> 試しにanonymousでそういうコードをcommitしてみたことがあるけど、
そもそも OpenBSD はそういう形態じゃありません。Theo が認めた人間にしか commit 権限はありません。
> パートごとに主要開発者いてコードを子供のようにかわいがっていますから、怪しいコードがcommitされてきたら一発でrejectでしょうね。
今回のは、開発者自らが怪しいコードを commit したという話ですが。
>> 試しにanonymousでそういうコードをcommitしてみたことがあるけど、> そもそも OpenBSD はそういう形態じゃありません。というかanonymousでもソースをコミットできるってどんなOSSプロジェクト? ど素人がウィキペディアか何かからの類推か何かで大ボラこいてるとしか思えないんですが。これにプラスモデがつくんだからスラドからはつくづく開発者がいなくなったもんだと思いますね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
バックドアの余地は (スコア:5, 参考になる)
Damien Miller 氏によれば、暗号そのものは恐らく安全であろう、とのことです。
http://permalink.gmane.org/gmane.os.openbsd.tech/22559 [gmane.org]
何かを仕込むとすればネットワーク関連のコードで、
鍵データがパディングに混入するようにしたり、
秘密データに隣接する部分を読むとき「うっかりはみ出す」ようにしたり、
mbuf を「うっかり再利用する」ようにしたり、
タイミング攻撃によるサイドチャネル (2000年当時はあまり知られていなかった) を用意したり
といった可能性が思いつく、と書いています。
そのうちの幾つかは対策が取られていますが、
すべて疑念を晴らすには地道なコード監査以外ないようです。
Re: (スコア:0)
これって、OS全体のソースの量的規模が大きすぎてチェックする人的資源のほうが届かないため、指摘されない限りは不正なコードを仕込み放題ってことなんですかね?せっかくのオープンソースも、ホンネとしては機能していないってことでしょうか。
大丈夫でしょう (スコア:1, 参考になる)
Re:大丈夫でしょう (スコア:1, 参考になる)
> 試しにanonymousでそういうコードをcommitしてみたことがあるけど、
そもそも OpenBSD はそういう形態じゃありません。
Theo が認めた人間にしか commit 権限はありません。
> パートごとに主要開発者いてコードを子供のようにかわいがっていますから、怪しいコードがcommitされてきたら一発でrejectでしょうね。
今回のは、開発者自らが怪しいコードを commit したという話ですが。
Re: (スコア:0)
>> 試しにanonymousでそういうコードをcommitしてみたことがあるけど、
> そもそも OpenBSD はそういう形態じゃありません。
というかanonymousでもソースをコミットできるってどんなOSSプロジェクト? ど素人がウィキペディアか何かからの類推か何かで大ボラこいてるとしか思えないんですが。
これにプラスモデがつくんだからスラドからはつくづく開発者がいなくなったもんだと思いますね。
Re: (スコア:0)