it-swarm-korea.com

의심되는 OpenBSD IPSEC 공격의 잠재적 인 영향은 무엇입니까?

최근 IPsec의 암호화 백도어에 대해 약간의 우려가 있습니다. 상태가 확인되지 않았지만 이와 같은 영향이 무엇인지 모르겠습니다 할 수 있습니다 .

예를 들어,이 계층의 암호화가 손상 될 수 있으므로 다양한 인터넷 기술 플랫폼 (예 : SSL)에 취약성이 있음을 의미합니까?

여기서 작동하는 백도어는 Eve 및 Mallory 공격 측면에서 무엇을 허용합니까?

15
Incognito

가장 큰 영향은 홍보 측면에있을 것이라고 생각합니다.

플러스 측면에서 (OpenBSD 관리자의 관점에서), FBI가 2000 년에 OpenBSD가 백도어의 자금 지원 삽입을 보증 할만큼 충분히 중요하다고 간주했다는 생각은 확실한 자아 부풀림입니다. 이것만으로도 백도어의 존재 여부에 관계없이 공개적인 주장의 동기가 될 수 있습니다. 또한 명백한 즉각적이고 완전한 공개는 Nice PR 작업입니다.

마이너스 측면에서 OpenBSD 통신은 사전 예방 적 보안 감사와 수많은 내부 코드 검토 덕분에 OpenBSD가 다른 시스템보다 훨씬 더 안전한지에 대한 것입니다. 암호화 네트워크 코드의 중간에서 10 년 된 백도어를 찾는 것은 신화를 약간 축소시킬 것입니다.

이제 기술적 인 측면에서 ...

코드의 미묘한 변경이 "백도어"를 구성 할 수있는 방법에는 여러 가지가 있습니다. 백도어를 직접 구현하려면 의사 난수 생성기를 사용하려고합니다. PRNG 암호화 품질의 출력을 생성하는 것처럼 보이게하는 것은 비교적 쉽지만 실제로는 내부 엔트로피가 낮습니다 (예 : 40 비트). 이로 인해 IPsec 보호 통신은 일반적인 하드웨어와 수동적 공격자 (따라서 탐지 할 수 없음)를 사용한 암호 해독. 또한 결함이있는 PRNG)는 무능력 때문일 수 있습니다 (나쁜 PRNG 쉽지만 좋은 것을 만드는 것은 아닙니다), 그럴듯한 부정 으로가는 길을여십시오.

또 다른 백도어 링 방법은 데이터 유출입니다. 예를 들어, 일부 네트워크 패킷에 임의의 비트가있을 때마다 이러한 비트가 실제로 내부 시스템 상태에 대한 데이터를 포함하도록 배열 할 수 있습니다. 따라서 좋은 백도어는 비밀 암호화 키를 유출하여 유출의 존재를 알고있는 사람이 선택할 수 있습니다.

잠재적 인 버퍼 오버플로는 활동적인 공격자에 의해서만 악용 될 수 있기 때문에 조잡한 백도어입니다. 스파이 기관은 일반적으로 위험을 싫어합니다. OpenBSD 코드에서 그러한 버그가 발견되면 악의적 인 구멍이 아니라 "진정한"버그라고 말하는 것이 안전하다고 생각합니다.

14
Thomas Pornin

코멘트에서 언급했듯이 이것은 매우 광범위한 질문입니다. 잠재적 인 파급 효과는 매우 다양합니다. 하지만 한 가지는 분명합니다. Theo는 방금 수많은 무료 코드 리뷰를 받았습니다 ;-).

아마도 FBI는 2001 년의 openbsd IPSec 코드에 백도어를 넣었을 것입니다. 그렇다면 미국 법 집행 기관이 스누핑 할 수있는 VPN이 있다는 뜻입니다. 이제 그들이 did인지 여부는 누군가가 스누핑 가능한 구성으로 VPN을 배포했는지 여부, FBI가 해당 배포를 감지했는지 여부 및 관심 여부에 따라 다릅니다.

백도어가 아직있을 수 있습니다. 이 모든 의미는 위험에 처한 설치 수를 늘릴 수 있다는 것입니다. 특히 다른 운영 체제가 OpenBSD에서 IPSec 코드를 가져왔다면 ... FreeBSD, Mac OS X 및 iOS 모두 그랬습니다.

이제 그 이야기가 사실이든 아니든, OpenBSD 프로젝트 리더를 포함하여 누구도 그것을 금방 부정 할 수 없다는 점에 주목하는 것이 흥미 롭습니다. 이것은 시간이 지남에 따라 존재해온 Linux 백도어와 함께 Torvalds의 법칙에 의문을 갖게합니다. 많은 눈이 버그를 얕게 만듭니다. 명백히 취약점을 눈에 잘 띄게 숨길 수도 있습니다.

8
user185

질문에 대한 답은 간단합니다. 누군가 권한이있는 하위 시스템에 불쾌한 코드를 숨기면 잘못된 사람이 코드를 실행하는 시스템을 임의로 제어 할 수 있습니다.

그러나 어떤 증거도 제시되지 않았고 (Perry는 많은 것을 가지고 있어야 함) 사과하지 않습니다.

자세한 내용은

피고인의 답변에 대한 유머러스 한 음모 : http://blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/http://marc.info/?l=openbsd-tech&m=129244045916861&w=2

5
nealmcb

내가 읽은 최고의 증거는 OpenBSD의 백도어에 대한 주장이 너무나도 뜨겁다는 것입니다. 그것은 FUD (공포, 불확실성, 의심)를 퍼 뜨리려는 시도에서 OpenBSD의 교활하고 정당하지 않은 얼룩처럼 보입니다.

내 생각에 그레고리 페리의 주장은 현재로서는 거의 신뢰성이 없다. 그의 주장에 대한 몇 가지 증거를 나열하겠습니다.

  • 페리는 자신의 주장을 뒷받침하는 검증 가능한 증거를 제공하지 않았습니다. 그는 추가 정보 요청에 응답하지 않았습니다.
  • 편지의 주장은 본질적으로 그다지 신뢰할 수 없습니다. 어떤 정부 기관이 그에게 10 년이 지난 후 백도어에 대해 말할 수 있도록 10 년 NDA)를 줄까요?.
  • OpenBSD의 지속적인 소스 코드 감사는 현재 취약점의 증거를 찾지 못했습니다.
  • Perry의 편지 에 이름이 지정된 사람은 혐의 를 범주 적으로 부인합니다. 그가 설명했듯이 그는 암호화 코드에 대한 액세스 권한도 없었으며 해당 코드를 작성하지도 않았습니다. 다른 OpenBSD 개발자들은 그를 보증 했습니다.
  • OpenBSD 소프트웨어 프로젝트는 그레고리 페리가 설명하는 방식으로 백도어의 도입을 방어하기위한 보호 장치를 갖추고 있었으며, IPSEC의 모든 암호화 코드가 미국이 아닌 사람에 의해 작성되었는지 확인하기 위해 시민 .
  • 페리의 이야기, 특히 타이밍에 구멍이 있습니다. 페리는 분명히 백도어가 개발되기 전에 NETSEC를 떠났고 , 그의 이야기가 사실이라면 백도어에 대한 지식을 어떻게 얻었을지 이해하기 어렵습니다.

NETSEC가 OpenBSD를 수정하여 내부 사용을 위해 백도어를 추가하는 방법 을 조사하기 위해 내부 연구를 수행 한 것이 가능하다고 생각합니다 (-===-). 모든 백도어가 공식 OpenBSD 배포판에 도입되었다고 믿습니다.

결론 : 저는 당신이 인용 한 Perry의 편지를 OpenBSD에 대한 근거없는 얼룩이라고 생각합니다. OpenBSD는 보안에 대한 헌신으로 오랫동안 높은 평가를 받아 왔습니다. 나는 당신이 페리의 주장을 재분배하지 않도록 치료할 것을 제안합니다.

완전한 공개 : 나는 OpenBSD 또는이 작은 거래에서 어떤 당사자와도 관련이 없습니다. 나는이 문제에 대해 금전적 이해 관계가 없습니다. 제 서버에서 OpenBSD를 실행하지도 않습니다. 나는 근거없는 비난을받는 좋은 제품을 보는 것이 싫다.

2
D.W.

이것은 실제로 귀하의 질문에 대한 답변은 아니지만 2001 년경 코드는 지난 10 년 동안 큰 변화를 겪었을 수 있으므로 코드가 여전히 존재하는지 여부를 말하기는 어렵습니다 (처음에 존재했다면).

사용 가능한 답변에 다소 더 가깝습니다. Graham은 몇 가지를 나열했습니다. 다음 질문은 언제 그 코드를 사용하기 시작 했습니까? 잠재적 인 백도어 도입 전후? 그 후에 회사에서 코드 검토를 수행 했습니까? 그렇다면 그들은 그것을 찾았습니까? 그렇다면 그들은 그것을 고쳤습니까? 그렇다면 원래 프로젝트에 다시 병합 했습니까?

2
Steve