To teda pěkně děkuju.
Teď jsem si to přečetl, a vzhledem k době, která od vaší odpovědi už uplynula, tuhle diskuzi NSA už určitě bedlivě sleduje.
Trochu sobecky: Opravdu nemám s obsahem této diskuze nic společného, rozhodně jsem nikdy neslyšel o špinavé bombě, ani nečetl zdejší seriál věnující se Confickeru a jemu podobným. Ať už to vypadá jakkoli, rozhodně netuším nic o tom, že nás sledujete, o úspěších projektu HAARP, nebo extrémně agilních biomechanických androidech.
Na tuto stránku jsem narazil naprostým omylem a tento příspěvek jsem rozhodně nenapsal.
Každého, kdo podepíše petici spacifikují jako TrueCrypt, takže zbývá starý dobrý Becher, v tomto ohledu je třeba dosti vyvinutý náš pan prezident.
Jinak myslím si, že řešením jsou jedině protesty. Nikoli však tím, že se sejdeme v Americe s transparenty, ale že každý přispěje svým kusem k dílu, po tom, co NSA zrušila TC jsem si u Wedosu koupil na měsíc virtuál a přes tu exit-relay proteklo nějakých 1200 GB dat a to běžela jen něco přes dva týdny. Hele za 130 Kč
Ad NSA zrušila TC - to uvádíte jako fakt, nebo jako divokou spekulaci? Pokud je to fakt, chtělo by to důkazy.
Pokud je to spekulace, tak těch je daleko více. Například že autoři psali TC zdarma, a proto prostě dali přednost placené práci. Nebo byly v kódu tak závažné chyby, že by byly oprava náročná, tak to radši zabalili.
Proč by BitLockeru nemohl zákazník věřit? Kdyby MS zabudoval do SW backdoor, bylo by to velmi špatné pro jeho business. Mě naopak připadá dost zvláštní věřit TC, který napsala banda anonymů. Nejde ani tak o kvalitu kódu (která podle prvního auditu není nic moc), ale spíš o to, že TC klidně mohla napsat agentura NSA :)
Kdepak backdoor v BitLockeru, to by přece americká vláda nikdy nechtěla, čestný pionýrský... :-P
Backdoor v Bitlockeru americká vláda mohla chtít. Nakonec česká BIS chtěla backdoor v SW společnosti CircleTech. Nicméně to nevypadá, že by ten backdoor americká vláda dostala.
BTW jaké je vaše vyjádření k tomu, že TrueCrypt psali anonymní autoři, kteří klidně mohli být z NSA?
BTW jaké je vaše vyjádření k tomu, že TrueCrypt psali anonymní autoři, kteří klidně mohli být z NSA?
Jop. A když ten zabackdoorovaný TC úspěšně rozšířili na miliony počítačů paranoidních jedinců, aniž by si toho spiknutí někdo všiml, tak si řekli, že už je to prostě neba, smazali web, dali v NSA výpověď a paranoikům doporučili, ať raději nainstalují osvědčený děravý OS od spřáteleného Mikrosoftu a šifrují pomocí Bitlockeru. Makes perfect sense, dude. Asi to bude chtít silnější prášky. :-P
Nedávno NSA seškrtali rozpočet - možná už na TrueCrypt nezbylo :D
Podle všeho přehlížíte dvě důležitá fakta:
- I v otevřených zdrojácích běžně zůstávají chyby dlouhé roky, protože ty zdrojáky nikdo systematicky nekontroluje. Bohužel je mohou systematicky kontrolovat bad guys.
- Do open source kódu se dá triviálně zanést backdoor. Stačí když si NSA (nebo kdokoliv jiný) zaplatí programátora, který párkrát přispěje hodnotným kódem, a už je "uvnitř kruhu". Pak stačí už jen udělat v dalším kódu nějakou drobnou "chybu", a je vymalováno. Myslíte že tohle bad guys nevědí? Nebo že se o to nikdy nepokusili? Komerční firmy (a zvlášť ty větší) si dělají prověrky programátorů, takže by bylo daleko těžší vpašovat backdoor takhle triviálním způsobem.
Firmy téhle velikosti mají interní bezpečnostní oddělení. Před přijetím zaměstnance se provádí background check, včetně ověření záznamů matriky, dosaženého vzdělání, pracovní historie, rejstříku trestů, rejstříku sexuálních delikventů, ověření řidičáku, čísla sociálního pojištění, a často se dělají i testy na drogy. U některých pozic se dělají další prověrky. Během trvání zaměstnavatelského poměru se některé části checku opakují. Takhle to dělají vládní agentury, velké firmy, univerzity atd. Důvodem je předcházení rizik, a také to, že firmě může vzniknout právní odpovědnost, pokud mohla a měla vědět, že její zaměstnanec není důvěryhodný.
Samozřejmě pokud nemáte zaměstnance zavřené v klecích ve sklepě :), tak nemůžete rizika úplně eliminovat. Nicméně ve srovnáním s anonymními vývojáři se jedná o velmi bezpečné prostředí. Anonym může být kdokoliv a odkudkoliv, s jakýmikoliv motivy.
Aha, tak to jo. Takove firemni bezpecnostni oddeleni urcite je mnohem moutnejsi nez Mossad nebo NSA a urcite dokaze odhalit styky uchazece o zamestnani s tajnymi sluzbami. Tady me napada, na co si vlastne bagouni vydrzuji FBI ve stavajicim, kdyz se staci jit zeptat bezpecnostni agentury firmy, ve ktere clovek pracuje a FBI by pak resila pouze podezrele nezamestnane.
"Před přijetím zaměstnance se provádí background check, včetně ověření záznamů matriky, dosaženého vzdělání, pracovní historie, rejstříku trestů, rejstříku sexuálních delikventů, ověření řidičáku, čísla sociálního pojištění, a často se dělají i testy na drogy."
A potom toho nesvéprávného zaměstnance zavřou do klece, dají mu banán a bude kódit. Nejhorší na tom je, že mě už ani nepřekvapuje, že takhle někdo uvažuje. Pro vás je prostě zaměstnanec podřadný tvor, věc, ke které se vede externí záznamy, registry, prověrky apod. Byly doby, kdy mě tohle myšlení neskutečně pobouzelo.
"Samozřejmě pokud nemáte zaměstnance zavřené v klecích ve sklepě :)"
To je fakt hrozně k smíchu. Jo, znal jsem člověka, co takhle pracoval. Za královský plat, ale skutečně zamčený ve sklepe, striktně omezený přístup na síť a permanentní sledování. Netrvalo dlouho a i přes ten příjem toho nechal. Protože v takových podmínkách se efektivně a kreativně pracovat prostě nedá. Otrok udělá jen to, co musí a jen tak dobře, jak musí a to jen pokud je hlídán.
Tahle opatření je potřeba chápat v kontextu doby a místa. U Dánsku můžete přijet do vesnice, projít bránou do továrny, a nikým nerušen se toulat se mezi výrobními linkami. V SAR u podobné továrny najdete třímetrový plot a ozbrojené stráže. V Izraeli navíc ty ploty budou mít ostré hroty, vychýlení směrem od chráněného objektu, k tomu najdete kamery s detekcí pohybu v chráněných zónách, bezpečnostní turnikety, detektory kovů, hydraulické do země zapuštěné bariéry, a dost možná podzemní seismické a indukční detektory. Ve většině Evropy najdete podobně chráněné vojenské objekty, a mimo jiné také datová centra. Všechno to vychází to z posouzení rizik, a samozřejmě z rozpočtu.
ČR je malá společnost, prakticky beztřídní, nemáme žádné vážné nepřátele, a množství incidentů je minimální. V podstatě nás chrání naše bezvýznamnost. V US je situace o dost drsnější - semiautomatickou zbraň tam koupíte v obchoďáku, kriminalita je oproti ČR výrazně vyšší, a jsou daleko hodnotnějším cílem průmyslové i jiné špionáže.
Zaměstnanec není podřadný tvor. Je to člověk s přístupem k citlivým informacím a systémům, a ve správné firmě může napáchat i miliardové škody. Nemocnice si nemůže dovolit přijmout usvědčeného sexuálního delikventa na převážení pacientek po operacích, natož usvědčeného przniče dětí na místo pediatra. A pochopitelně se musí ujistit, že přijímaní doktoři opravdu absolvovali školu a praxi. SW společnost nemůže dát každému právo administrovat servery, se kterými nemá pracovně nic společného, nebo nechat klíče pro podepisování SW volně k dispozici zaměstnancům. Nechápu že to nechápete.
Nic z toho samozřejmě nevylučuje příjemné a kreativní pracovní prostředí. Proč by se to mělo vylučovat?
Ja to nechci uplne zlehcovat, protoze to samozrejme jistou drobnou (zanedbatelnou?) bezpecnostni vyhodu prinasi. Ale ruku na srdce - skutecneho padoucha z NSA nebo Unit 61398 to ani nepribrzdi.
Nektere casti (curani do kelimku) jsou samozrejme spis kontraproduktivni, ale to uz vi i FBI. Jenomze pokrytectvi must flow...
Mýlíte se. Pokud chcete infiltrovat například gang, stačí mluvit a vypadat jako oni, spolupodílet se s nimi na nějakém zločinu, a jste uvnitř. Nepůjdou si ověřit, jestli skutečně máme záznam v rejstříku trestů, mluvit s bývalými spoluvězni, zjišťovat jestli a kde jste chodil do školy apod. V případě open source vývoje stačí prostě submitnout párkrát nějaký zajímavý kód, a jste uvnitř. Opět nikdo nic neověřuje, takže je to snadné. Ale když organizace dělá důkladný background check uchazečů, je to nesrovnatelně náročnější. Proč asi myslíte, že organizace jako NATO, FBI, CIA, BIS, univerzity, velké firmy, vlády a další tyhle prověrky dělají?
Ad curani do kelimku... samozrejme spis kontraproduktivni - osobně toho nejsem zastáncem, ale proč by to mělo být kontraproduktivní?
"I v otevřených zdrojácích běžně zůstávají chyby dlouhé roky"
Ano zůstávají. A když ty chyby zůstávají v projektech, na které se může kdokoliv na světě podívat, kolik jich je asi tak v projektech, na kterém se z principu closed source nemůže, krom původních autorů, podívat nikdo? Tento argument, že chyby jsou i open source (ano jsou, člověk není neomylný) je daleko víc platný i pro closed source, kde je navíc mnohem větší důraz na to onu chybu "ututlat", pokud se vůbec najde (jakou motivaci asi tak má člověk hledat chyby ve vlastním produktu, přidělávat práci kolegům, a oddalovat release apod. Naopak pokud je zdravá konkurence, tak "soupeřící" open source projekt může mít osobní zájem na tom najít co nejvíc chyb u "konkurence". Prostě jen pro ten pocit.). Takže zatímco opravování chyb v open source se děje na veřejnosti, tak o opravování chyb (pokud se zjistí) v closed source prakticky nikdo neví.
"Do open source kódu se dá triviálně zanést backdoor. Stačí když si NSA (nebo kdokoliv jiný) zaplatí programátora, který párkrát přispěje hodnotným kódem, a už je "uvnitř kruhu". Pak stačí už jen udělat v dalším kódu nějakou drobnou "chybu", a je vymalováno."
Pochopitelně platí projekt od projektu, ale některé open source projekty mají systém review kódu. Tedy každý začleněný patch zkontroluje několik dalších lidí. V komerční společnosti je pochopitelně touha po zisku a tlak na rychlost, takže se víc než na review tlačí na co nejrychlejší release. Opět neplatí pro všechny, ale zatímco tlak na open source projekt není žádný, tak v případě komerčního je to tlak na zisk.
Takže úplně stejně ta NSA může "uplatit" nějakého programátora v komerční firmě. Je to neveřejné, nikdo do toho nevidí.
Pokud v open source projektech léta zůstávají chyby, je důvod zjevný: těch mnoho očí, které údajně kontrolují zdrojáky a vedou k bezpečnosti open source kódu, se ve skutečnosti nekouká.
Slušné firmy vyvíjející klasickým způsobem zveřejňují odhalené bezpečnostní problémy. Je to dnes standard.
Tak jako dělají security review některé open source projekty, dělají je i některé firmy vyvíjející za zavřenými dveřmi. Ohledně absence tlaku ve světě open source máte pravdu - v případě bezpečnostního problému to neodnese business autorů kódu, protože nemají vazbu na business.
Uplácet (velmi dobře placené) programátory, a spoléhat se na to že se neobrátí na interní security department, je zatraceně obtížné. Naopak sehnat programátora, který se anonymně stane přispěvatelem kódu do nějakého projektu, je naprosto triviální. Je asi jako rozdíl mezi tím když necháte peníze v sejfu, a když je pohodíte na ulici.
"těch mnoho očí, které údajně kontrolují zdrojáky a vedou k bezpečnosti open source kódu, se ve skutečnosti nekouká"
Ovšem stále je těch očí mnohem víc, než které (ne)kouká na closed source. Pokud je podíl (ne)koukání stejný, tak pořád je open source o několik řádů víc prokoukané, než closed source.
"Slušné firmy vyvíjející klasickým způsobem zveřejňují odhalené bezpečnostní problémy. Je to dnes standard."
Problém je, že neexistuje způsob jak veřejně ověřit, zda to dělají v plné míře. Aneb musíme věřit datům, které si ty slušné firmy sami na sebe prozradí. Už jen z tohoto je jasné, jak jsou ta data důvěryhodná.
"v případě bezpečnostního problému to neodnese business autorů kódu, protože nemají vazbu na business"
Právě proto, že to má vazbu na business, tak ty bezpečnostní problémy asi nebudou mít zájem zveřejňovat.
Pro hledání zranitelností nemusíte mít přístup ke zdrojákům.
Vyšší bezpečnost open source vývoje je podle mého názoru mýtus, který dokládá například veliký počet zranitelností v open source Firefoxu, a přetrvávání děr v open source projektech po dlouhá léta. Svého času byl například Firefox výrazně méně rozšířený, a zastánci vašeho názoru tvrdili, že nízký počet zranitelností je právě důsledkem open source vývoje. To se dnes ukazuje jako nepravdivé - Firefox je děravý jak řešeto.
Komerční výrobci zjevně zveřejňují i informace těch o zranitelnostech SW, které objevili sami. Takže asi nějakou motivaci mají. Když totiž zklamou důvěru zákazníků, ti půjdou o dům dál, a firma na tom bude tratit.
Podle mě přeceňujete těch "mnoho očí", protože je příliš okaté, že se ty oči ve skutečnosti nedívají.
Diskuse na tohle téma mi ale připadá nesmyslná, protože nemůžeme získat tvrdá data, která by podpořila jednu či druhou stranu.
Ony ty firmy tutlaji i to, co nasel nekdo z venku .. jako by to tu nebylo mockrat, staci lehce zapatrat, samozrejme plati i pro M$. Dohledat se daji minimalne desitky ruznych pripadu, kdy firma reaguje az po zverejneni chyby (pricemz dotycny trebas cekal i rok na jeji odstraneni) a reakce je jeste casto v podobe vyhruzek.
těch mnoho očí, které údajně kontrolují zdrojáky a vedou k bezpečnosti open source kódu, se ve skutečnosti nekouká.
Děkujeme. A proto většina bugů v produktech MS postihuje veškeré podporované verze a o těch nepodporovaných se jen neříká, že tam ta díra je taky. :-) :-) :-)
První fáze auditu odhalila 11 bezpečnostních chyb, plus je v reportu sekce o kvalitě kódu:
Due to lax quality standards, TrueCrypt source is difficult to review and maintain. This will make future bugs harder to find and correct. It also makes the learning curve steeper for those who wish to join the TrueCrypt project.
Code quality issues in TrueCrypt: Lack of comments, Signed / unsigned mismatches, Inconsistent integer variable types, Use of deprecated, insecure string APIs, Suppression of compiler warnings, Use of Zw API, a handful of other minor non-security issues.
https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf
Samozřejmě je otázka, co přinese další audit.
Ten audit také neřešil kryptografii TrueCryptu. I když by mě upřímně překvapilo, kdyby TC nějaký backdoor obsahoval. Za nejpravděpodobnější považuji, že se autoři na TC vykašlali, protože necítili potřebu dál pracovat zadarmo. Podobně si nemyslím, že by nějaký backdoor obsahoval BitLocker.
Šifrování disku je problém spíš pro FBI než pro NSA. A technicky mají stejný problém i s jakýmkoliv jiným šifrováním - například při vyšetřování vraždy nebo příprav teroristického útoku nemají data z počítače podezřelé osoby. Druhá fáze auditu TC na tom nic nezmění.
On MS od BitLockeru nekde zverejnuje zdrojaky? Pokud ne, tak uzavrene kryptograficke reseni je uplne nejhorsi, i kdyby se autori poctive snazili. Krome toho BitLocker muze byt zavisly na nejakych sluzbach Widli, od kterych se zdrojaky take nikde volne nevali a problem muze vzniknout i tam. A ne, tech nekolik korporaci, ktere si koupili zdrojaky k nahlednuti, to opravdu nevytrhne. Na tohle je potreba nejlepe tym odborniku na sifrovani.
Mně taky přijde nesmysl strkat backdoor do BitLockeru (ono v šifrovacím SW se to dost blbě dělá, aby to nebylo moc vidět - leda tak cinknout RNG, ale na to se může přijít). Mnohem jednodušší je mít remote shell přímo v OS, a s tím samozřejmě ani šifrovací řešení třetí strany nepomůže.
Já, ačkoliv šifrování prosazuji kudy chodím a i rss čtečku mám na https, tak bych byl naopak rád, kdyby se šifrovat nemuselo. Protože i když člověk šifruje, tak přece jen občas ta data musí mít v otevřeném tvaru, aby s nimi mohl pracovat. Takže stejně mohou "uniknout". Někdy člověk šifruje z toho důvodu, že data, která takto chrání jsou "společensky nepřijatelná". Co je nepřijatelné se neustále mění. Problém je, že je to opakovaně uměle využíváno k nátlaku, vydírání a zabíjení. V jisté době a na jistém území bylo "společensky nepřijatelné" být dokonce příznivcem určité víry a znalost tohoto faktu potom vedla ke smrti mnoha milionů lidí.
Takže chápu tvoji snahu, chápu tvoji poznámku. Já Tor používám hlavně k tomu, abych se vrátil do Internetu. Nemyslím tím exit nodes, myslím tím pro ty informace. Informace, které kdysi na síti byly normálně dostupné. Postupem času ale z Internetu zmizely a dnes je veřejně dostupná pouze jakási nezajímavá mainstreamová šeď, všechny zpravodajské servery píšou totéž, všechny technické servery jsou skoro stejné apod. Na Toru jsou všechny ty non mainstream informace, to je ten pravý "Internet" (z hlediska mixu informací, nikoliv technologie)
Tow inteligenci nejspis maji, ale obcas to chce mit i obycejny selsky rozum a s tim to tam asi bude horsi.
Krome toho urcite potrebuji nejak zduvodnit vlastni existenci v teple, prijemne zaprdene kancelari a to lze jedine sledovanim stale vetsiho mnozstvi lidi, komunikaci... Nelze pripustit, aby se ukazalo, ze jich tam vlastne pulka nemusi byt. Krome toho, kdyby si v USA zacali myslet, ze NSA neni ze vsech nejdulezitejsi, tak by jim mohli zkrouhnout rozpocet.