» »

Ali bo Vista SP1 vseboval stranska vrata za NSA?

Ali bo Vista SP1 vseboval stranska vrata za NSA?

Slashdot - Schneier poroča, da so se pri Microsoftu odločili dodati Dual_EC-DRBG generator naključnih števil v paket popravkov za Visto. Prav o tem generatorju naključnih števil je bilo že veliko govora, saj ga je odobril sam NSA kot zanesljivega, pri čimer pa se poraja dvom ali niso v njem skrita kakšna stranska vrata.

Vir

SP1 za Visto pušča grenek priokus, še preden smo ga zaužili...

33 komentarjev

cryptozaver ::

Vse je načeloma možno, a prej ali slej bi postala razkrita, tako da dvomim v to teorijo.

strictom ::

Unplug the machine you paranoid pricks.

Bom pa že videl kdo mi snifa port 31337 in ga skenslal. Firewalli ownajo tudi NSA, veste?
"Violence is the last refuge of the incompetent" - Salvor Hardin

fiction ::

In kako tocno ti bo firewall pomagal, ce bo NSA sniffala promet na portu 31337? :)

Njim ni v interesu da ti ownajo masino in gor namestijo backdoor
(ceprav bi to najbrz lahko naredili z injectionom traffica v tvojo SSH povezavo ali kaj
takega), ampak le da vidijo ves promet. To zaradi raznih dogovorov z ISP-ji
itak najbrz lahko ze pocnejo, fora Dual_EC-DRBG je samo to, da ti sedaj
tudi kriptiranje prometa ne bo pomagalo (ce NSA ve katere nakljucne stevilke
so se pri tebi zgenerirale).

Zanimivo je, da so ravno ljudje z Microsofta odkrili to ranljivost
(za katero nobeden ne ve, ce je res backdoor od NSA), sedaj pa isto
podjetje ta algoritem veselo vgrajuje v svoj produkt.

poweroff ::

Firewall nima tukaj nobene veze. Gre za to, da bo mogoče na tak način enostavno dekriptirati prestrežene SSL seje. Klik!
sudo poweroff

poweroff ::

"Ne, ne, SSL pa ne, saj ima vendar naključno izbrano geslo."

"Ja, ampak generator naključnih števil je foo"
sudo poweroff

cryptozaver ::

Načelno bi mogli bit vsi taki algoritmi odprti, in na voljo open community. Prej ali slej bi se odkrila ne(namerna) ranljivost, kateri bi sledile zakrpe. To je dobro za vse razen za nekatere, sej vemo ne?

c3p0 ::

Kaj ti pomaga odprt algoritem, če nato pred kompajlanjem v kodo dodajo še par "custom" rutin?

cryptozaver ::

Če dvomiš v execution file, si ga še vedno lahko sam skopmpajlaš in si zamenjaš obstoječega...

Phoebus ::

In kot od leta 1995, ko se je prvič govorilo o "Billy" in "NSA" vratih, ima MS zaposlenih 13.000 zaposlenih ki cele dneve mečejo na roke ob gledanju vaših podatkov.

Get a life, saj niste kitajska ali ruska vlada... :\

clarity99 ::

catch je ravno v tem, da je algoritem javen in da so ravno v algoritmu odkrili mozno napako. Tko da nima nobene veze z dodajanjem cesarkoli pri kompajlanju. Ce ma NSA dolocene cifre (za kar pac ni mogoce vedeti ali jih ima ali ne) je algoritem skrekan.

fiction ::

No ja, sej po eni strani je logicno, da so pri Microsoftu sli podpret Dual_EC_DRBG - dejansko
gre za standard. Ce to ne bo "default" generator za nakljucna stevila, ni tak problem.
Problematicno je to, da je bil lahko tak algoritem pri katerem se porajajo dvomi sploh sprejet kot
standard, kar pa je najbrz posledica lobiranja NSA.

poweroff ::

Dual_EC-DRBG je javen.

Problem je le, da vsebuje neke konstante, katerih izvor ni pojasnjen. Sumi se, da te konstante predstavljajo javni ključ napadalca.

In kot od leta 1995, ko se je prvič govorilo o "Billy" in "NSA" vratih, ima MS zaposlenih 13.000 zaposlenih ki cele dneve mečejo na roke ob gledanju vaših podatkov.
Tisto je bila neumnost. Microsoft je en ključ v registru poimenoval NSA in je bila cela panika. Ni pa bila zadeva nič povezana z NSA.

Tole je pa druga zadeva. Tukaj resni kriptološki strokovnjaki sumijo, da gre za backdoor. Algoritem je tudi najpočasnejše izmed vseh štirih, ki so bili predstavljeni kot standard. Microsoft bi komot izbral katerega izmed ostalih treh algoritmov, ki so postavljeni kot standard.

Algoritem se pa uporablja za tvorjenje SSL ključev.

Kaj to pomeni v realnosti si lahko predstavljate sami.
sudo poweroff

fiction ::

> Microsoft bi komot izbral katerega izmed ostalih treh algoritmov, ki so postavljeni kot standard.

Ampak kdo je sploh rekel, da je MS "izbral" ta algoritem?
Mogoce je to samo prvi, ki so ga implementirali.
Kolikor stekam je problem samo, ce bo nek program dejansko uporabljal ta algoritem za
tvorbo nakljucnih stevil, razen ce se MS kdaj odloci in naredi zadevo (po moznosti potihem v
kaksnem popravku) privzeto uporabljeno.

Za to ali so tiste konstante res public key ni nobenega dokaza.
Edino kar "potrjuje" hipotezo je, da NSA tako forsira uporabo tega algoritma, kljub
omenjenim problemom in da nihce ne zna razloziti zakaj so tiste konstante ravno take kot so.

Ampak cisto mozno je tudi, da so konstante take zaradi cesa drugega
(recimo ker je tako onemogocen kaksen drug napad - tako kot je bilo
pri DES-u z diferncialno kriptoanalizo, ampak tega nocejo izdati).

Ceprav je pa res da so se tudi pri DES-u potrudili in zmanjsali velikost kljuca z 64 bitov
na 56 bitov, najbrz ravno zato, da bi se sifrirana sporocila vseeno dalo razbiti na njihovih
superracunalnikih. Tak "backdoor" pri generiranju nakljucnih stevil bi jim najbrz prisel se kako prav,
ceprav je vse skupaj ze kar malce prevec ocitno.

MrStein ::

cryptozaver:
Če dvomiš v execution file, si ga še vedno lahko sam skopmpajlaš in si zamenjaš obstoječega...

A za "naložijo se le podpisani exe-ji" še nisi čul ???
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

poweroff ::

Ampak kdo je sploh rekel, da je MS "izbral" ta algoritem?
Mogoce je to samo prvi, ki so ga implementirali.

V bistvu ne, ker en RNG algoritem že imajo implementiran. Sicer je res zanič, ampak to je druga zgodba... Ni torej razloga, da en zanič algoritem zamenjajo z drugim zanič algoritmom.

Kolikor stekam je problem samo, ce bo nek program dejansko uporabljal ta algoritem za
tvorbo nakljucnih stevil, razen ce se MS kdaj odloci in naredi zadevo (po moznosti potihem v
kaksnem popravku) privzeto uporabljeno.

Kako se pa program odloči kateri RNG bo uporabil? Od pač uporabi sistemskega in to je to.

Za to ali so tiste konstante res public key ni nobenega dokaza.
Res je. Ni pa tudi jasno zakaj so tiste konstante take kot so. Logika njihovega nastanka ni jasna.

Edino kar "potrjuje" hipotezo je, da NSA tako forsira uporabo tega algoritma, kljub
omenjenim problemom in da nihce ne zna razloziti zakaj so tiste konstante ravno take kot so.

Torej je zadeva vsaj malce sumljiva. Če je tako, bi brez težav lahko uporabili kateregakoli izmed treh preostalih algoritmov.

Ampak cisto mozno je tudi, da so konstante take zaradi cesa drugega
(recimo ker je tako onemogocen kaksen drug napad - tako kot je bilo
pri DES-u z diferncialno kriptoanalizo, ampak tega nocejo izdati).

Pri DES-u so bili S-boxi spremenjeni ravno zato, da bi bil napad z diferencialno kriptoanalizo bolj uspešen. Spremembo S-boxov je predlagala pa - glej no glej - NSA.

A za "naložijo se le podpisani exe-ji" še nisi čul ???
Ta varnostni ukrep se da v Visti zelo enostavno zaobiti... >:D
sudo poweroff

Jst ::

> Ali bo Vista SP1 vseboval stranska vrata za NSA?

Vprasanje bi lahko bilo, katera vrata za povrstjo bodo ze? >:D
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

cryptozaver ::

>A za "naložijo se le podpisani exe-ji" še nisi čul ???

Odvisno če podpisniku zaupaš. Saj o tem govorimo. Če mu ne, si sam skompajlaš source katerega si pred tem preveril. Tole je sicer čisto hipotetično ampak velja pa!

Jst ::

Teorija zarote:

Ta standard generatorja naključnih števil za SSH sejo, je nemogoče razbiti iz strani navadnega človeka. Mogoče celo takega, ki ima ene 16 dual plat z quad core procesorji. To je 16 * 2 * 4 = 128 jeder. Če si pa osumljen teroristične dejavnosti in te začne NSA spremlajti, pa lahko s svojo procesorsko farmo razbije tvojo komunikacijo. To bi bil še najbolj logičen outcome. Če so informacije, povezane z Dual_EC-DRBG resnične.

[Pure My Opinion Only]
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

SXR ::

Ta "novica" mi en malček smrdi. Prav zanima me kje, kdaj, kako je gospod prišel do te informacije. Gelede na to, da je ravno nekdo od Microsoft-ovcev odkril pomanjkljivost, sedaj bodo pa to notr tlačli ? Hmm, zelo sumljivo, bomo videli, kako so take novice in konspiracije zanesljive.
You can talk rationaly about kernel design, the issue of free-ness is emotional.

Daedalus ::

Če bi prebral izvorno novico (sej vem, da preveč pričakujem), bi vedel, od kod podatki. Lahko pa seveda napletaš svoje teorije zarote, sam ene "malo" nekredibilno izpadeš.
Man is condemned to be free; because once thrown into the world,
he is responsible for everything he does.
[J.P.Sartre]

SXR ::

Gospod Daedalus prosim, živce ;) . Saj ti nihče nič noče. Teorije zarote so že ne glede na to kaj bo in kaj ne bo. Glede na to, da naj bi bila zadeva "vključena" in kako bo potem lahko izključena in kako jo lahko izrabljajo in NSA.
Algoritm lahko doaš sam, če hočeš, API gor ali dol. Kako bo sistem to uporabljal je pa drugo vpršanje. Vse ostalo je pač teorija zarote. Ja, skeptičen sem do tega.

Da ne boš rekel, da nisem prebral:

Strengthens the cryptography platform with a redesigned random number generator, which leverages the Trusted Platform Module (TPM), when present, for entropy and complies with the latest standards. The redesigned RNG uses the AES-based pseudo-random number generator (PRNG) from NIST Special Publication 800-90 by default. The Dual Elliptical Curve (Dual EC) PRNG from SP 800-90 is also available for customers who prefer to use it.

Tole tukaj ne pomeni nič. Če pa res ne bi bilo malce teorije zarote bi lahko verjel zadnjemu stavku in besedici "prefer".
You can talk rationaly about kernel design, the issue of free-ness is emotional.

Zgodovina sprememb…

  • spremenilo: SXR ()

Daedalus ::

Mah, živci niso problem, sploh;) Sam glede na to, da si se spraševal o izvoru informacij, sem sklepal, da pač nisi prebral povezav na novico.
Man is condemned to be free; because once thrown into the world,
he is responsible for everything he does.
[J.P.Sartre]

MrStein ::

Matthai:
A za "naložijo se le podpisani exe-ji" še nisi čul ???
Ta varnostni ukrep se da v Visti zelo enostavno zaobiti...

A v naslednji verziji tudi ? ;)
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Jst ::

Kaj trdiš, MrStein, da se moja verzija wmplayer.exe ne bi zagnala? Oziroma originalna verzija z inkomponirano zlobno kodo?
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

Jst ::

A se pogovarjamo o računalnikih kot PC - Personal Computer - ali o konzolah?
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

fiction ::

Matthai: Hm aja S-boxe so spremenili zato da so postali ranljvi in ne obratno. Sem mislil, da jim je bil
ze krajsi kljuc dovolj in so hoteli samo skriti, da ne bi se kdo drug poleg IBM-a pogruntal
tistega postopka (ki bi se najbrz lahko uporabil tudi kje drugje).
Ampak ja, s tem jim je bilo dejansko se lazje. Evil NSA.

Me prav zanima kaj je potem skrito v SELinux.. :)

poweroff ::

Tudi popravljena Vista bo imela to varnostno ranljivost, ki omogoča zagon arbitrarne kode.

Kako exploit deluje?

Napišeš nek gonilnik. Potem pridobiš digitalni podpis. To stane 250 EUR (rabiš fake bančni account - ni tako velik problem), izdajatelju digitalnih podpisov pa moraš poslati e-mail (fake mail ni problem poslat) in fax s podatki o tvojem podjetju (ki prosi za digitalni podpis). Tudi lažni fax brez težav pošlješ.

Potem ti po mailu pošljejo certifikat in to je to.

Lahko si pa zvit, in napišeš legitimen driver, ki pa ima vgrajeno pomankljivost - ki jo lahko izrabiš iz user spacea.
sudo poweroff

Loki ::

Pri DES-u so bili S-boxi spremenjeni ravno zato, da bi bil napad z diferencialno kriptoanalizo bolj uspešen. Spremembo S-boxov je predlagala pa - glej no glej - NSA.


liar, liar pants on fire :))
Substitution box @ Wikipedia

sicer pa, kolikor sem prebral, lahko tiste konstante tudi sam zamenjas, ce te je volja
I left my wallet in El Segundo

poweroff ::

DES - NSA's involvement in the design:

On March 17, 1975, the proposed DES was published in the Federal Register. Public comments were requested, and in the following year two open workshops were held to discuss the proposed standard. There was some criticism from various parties, including from public-key cryptography pioneers Martin Hellman and Whitfield Diffie, citing a shortened key length and the mysterious "S-boxes" as evidence of improper interference from the NSA. The suspicion was that the algorithm had been covertly weakened by the intelligence agency so that they — but no-one else — could easily read encrypted messages. Alan Konheim (one of the designers of DES) commented, "We sent the S-boxes off to Washington. They came back and were all different."[1]
sudo poweroff

MrStein ::

Jst:
Kaj trdiš, MrStein, da se moja verzija wmplayer.exe ne bi zagnala? Oziroma originalna verzija z inkomponirano zlobno kodo?

Ne, trdim, da ne boš mogel nadomestiti vgrajenega random generatorja s tvojim popravljenim. Beri : 99,999% folka bo uporabljalo original, tvoja popravljena verzija pa bo gnila na PC-ju dveh-treh geekov.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Jst ::

Če bom laufal Visto kot guest OS, ter nato prepisal memorijo, kjer je ta generator, se bo zgodilo prav to: zagnala se bo moja zlobna koda. Najbolj očiten primer.
Islam is not about "I'm right, you're wrong," but "I'm right, you're dead!"
-Wole Soyinka, Literature Nobelist
|-|-|-|-|Proton decay is a tax on existence.|-|-|-|-|

Loki ::

The 8 S-boxes of DES were the subject of intense study for many years out of a concern that a backdoor — a vulnerability known only to its designers — might have been planted in the cipher. The S-box design criteria were eventually published (Don Coppersmith, 1994) after the public [b]rediscovery of differential cryptanalysis, showing that they had been carefully tuned to increase resistance against this specific attack[/b]. Other research had already indicated that [b]even small modifications to an S-box could significantly weaken DES[/b].


je pa res, da tudi nsa niso samo prijazni good guys
"In the development of DES, NSA convinced IBM that a reduced key size was sufficient; indirectly assisted in the development of the S-box structures; and certified that the final DES algorithm was, to the best of their knowledge, free from any statistical or mathematical weakness.

It was widely believed that NSA's decision was motivated by the possibility that they would be able to brute force attack a 56 bit key several years before the rest of the world would.


zdaj pa racunajte, to je bilo leta 1975, kaj zmorejo sedaj?
I left my wallet in El Segundo

Zgodovina sprememb…

  • spremenil: Loki ()

cryptozaver ::

Zelo verjetna resnica je tole ja!


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Strojni trojanci na integriranih vezjih

Oddelek: Novice / Varnost
4922177 (17126) poweroff
»

Ali bo Vista SP1 vseboval stranska vrata za NSA?

Oddelek: Novice / Ostala programska oprema
333689 (3689) cryptozaver
»

Varnost generatorjev naključnih števil

Oddelek: Novice / Varnost
486287 (6286) Thomas
»

TrackMeNot

Oddelek: Novice / Zasebnost
142925 (2315) Jst
»

Domače branje: "Schneier, Bruce. 2003. Beyond Fear. New York: Copernicus Books."

Oddelek: Novice / Domače branje
113378 (3142) para!

Več podobnih tem