Post by Martijn van BuulPost by Philip PaepsPuur technisch gezien lijkt me het crypto framework ook een vreemde plaats
om backdoors te proberen te zetten. (Ik weet er een beetje over, ik heb er
op FreeBSD wat mee gerommeld).
Ah, maar denk jij dat de FBI (of de NSA) echt geinteresseerd is in de
"oei-wij- kunnen-scriptjes-draaien-op-jouw-bak"-backdoor? Ik verwacht
eigenlijk dat ze veel eerder geinteresseerd zijn in het kunnen ontcijferen
van geencrypte data.
En daar gaat het in dit geval over: backdoors om plaintext en keying materiaal
te intercepten. Ik ben het met je eens dat TLAs waarschijnlijk niet veel baat
zouden hebben bij remote execution achterpoortjes.
Post by Martijn van BuulPost by Philip PaepsIk kan me niet meteen plaatsen inbeelden waar het mogelijk zou zijn om
interessante data te lekken. Dat wil niet zeggen dat ze er niet zijn. Het
lijkt me gewoon een vreemde plaats.
Maar ik vermoed dan ook niet dat het gaat om data in de kernel, maar juist
om de data die versleuteld moet worden. En dan is het opeens *wel*
interessant.
Daar dient het crypto framework in de kernel voor: plaintext en keying data
worden ingekopieerd en het crypto framework doet daar block transforms over.
Vervolgens wordt de data ofwel uitgekopieerd naar userspace, ofwel in de
network stack (of de block layer) geduwd. Het crypto framework kan de block
transforms ofwel in software doen ofwel in hardware (acceleratie).
Post by Martijn van BuulPost by Philip PaepsOok - als je plaintext of keying data lekt in het crypto framework, moet je
daar ook ergens mee naartoe als je er gebruik van wil maken. Hoe krijg je
dat dan voor elkaar?
Maar dat hoeft niet. Kijk naar die openssl snafu van debian; als een
dergelijke 'backdoor' het voor elkaar krijgt dat de keyspace drastisch
gereduceerd is waardoor bruteforce opeens tot de mogelijkheden behoort denk
ik dat die NSA/FBI/CIA/TLA/GMJ overlords al tevreden zijn.
Klopt - dat lijkt me ook meer aannemelijk dan het proberen lekken van keying
materiaal of plaintext. Zoals ik schreef: je moet met die gelekte data ergens
heen.
Post by Martijn van BuulHet verschil zou zijn dat de OpenSSL snafu van debian niet opzettelijk is
gebeurd, en deze wel. Dat is een belangrijk verschil wat betreft toedracht
en dergelijke, maar het netto resultaat is hetzelfde: De encrypte data
blijkt opeens beduidend minder secure te zijn dan gedacht.
Het crypto framework is niet gevoelig aan debian-style bugs. Het genereert
zelf geen keying materiaal maar wordt gekeyd uit userspace. Voor zover ik me
de code herinner (en ik beweer niet ze door en door te kennen), zijn de
copyin/copyout paths ook redelijk moeilijk te beinvloeden. Het zou ook erg
opvallen als er met keys gerommeld werd in de crypto layer.
Post by Martijn van BuulPost by Philip PaepsMaar ... ik ontken niet dat het mogelijk zou zijn. Het lijkt me gewoon
weer vrij dramatisch en aandachtshoerig..
Tsja, 't blijft Theo - ik deel je scepsis wel hoor.
Het is een tijdje rustig geweest he.
- Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.