Discussion:
FBI betaalde voor backdoors in OSS
(te oud om op te antwoorden)
Paul van der Vlis
2010-12-15 09:44:08 UTC
Permalink
Hallo,

Voor mensen die Duits kunnen lezen is dit misschien interessant:
http://www.linux-magazin.de/content/view/full/57015

Ik vraag me af hoeveel backdoors er in Linux zitten.

Met vriendelijke groet,
Paul van der Vlis.
--
http://www.vandervlis.nl/
Paul van der Vlis
2010-12-15 09:45:36 UTC
Permalink
Post by Paul van der Vlis
Hallo,
http://www.linux-magazin.de/content/view/full/57015
Voor mensen die Engels kunnen lezen:
http://marc.info/?l=openbsd-security-announce&m=129237531405260&w=2

Met vriendelijke groet,
Paul van der Vlis.
--
http://www.vandervlis.nl/
Philip Paeps
2010-12-15 09:48:29 UTC
Permalink
Post by Paul van der Vlis
Post by Paul van der Vlis
http://www.linux-magazin.de/content/view/full/57015
http://marc.info/?l=openbsd-security-announce&m=129237531405260&w=2
Ah ... OpenBSD drama.

Heeft er iemand popcorn?

- Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
Martijn van Buul
2010-12-15 10:30:34 UTC
Permalink
Post by Philip Paeps
Post by Paul van der Vlis
Post by Paul van der Vlis
http://www.linux-magazin.de/content/view/full/57015
http://marc.info/?l=openbsd-security-announce&m=129237531405260&w=2
Ah ... OpenBSD drama.
Maar niet minder relevant. Iets dergelijks kan ook gemakkelijk bij Linux
gebeuren - en kom niet aan met 'code review', want dat heeft hier (als het
verhaal al waar is!) ook niet echt veel succes gehad.
--
Martijn van Buul - ***@dohd.org
Philip Paeps
2010-12-15 10:44:51 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Post by Paul van der Vlis
Post by Paul van der Vlis
http://www.linux-magazin.de/content/view/full/57015
http://marc.info/?l=openbsd-security-announce&m=129237531405260&w=2
Ah ... OpenBSD drama.
Maar niet minder relevant. Iets dergelijks kan ook gemakkelijk bij Linux
gebeuren - en kom niet aan met 'code review', want dat heeft hier (als het
verhaal al waar is!) ook niet echt veel succes gehad.
Ik zeg niet dat het niet zou kunnen gebeuren. Ik vraag me gewoon af of het
effectief gebeurd is. De FBI lijkt me overigens de foute TLA om zich met dit
soort dingen bezig te houden...

Puur technisch gezien lijkt me het crypto framework ook een vreemde plaats om
backdoors te proberen te zetten. (Ik weet er een beetje over, ik heb er op
FreeBSD wat mee gerommeld). Ik kan me niet meteen plaatsen inbeelden waar het
mogelijk zou zijn om interessante data te lekken. Dat wil niet zeggen dat ze
er niet zijn. Het lijkt me gewoon een vreemde plaats.

Ook - als je plaintext of keying data lekt in het crypto framework, moet je
daar ook ergens mee naartoe als je er gebruik van wil maken. Hoe krijg je dat
dan voor elkaar?

Als je backdoors zou inbouwen, zou je die beter in de network stack proberen
te steken. En de network stack is een vrij populair stuk code.

Maar ... ik ontken niet dat het mogelijk zou zijn. Het lijkt me gewoon weer
vrij dramatisch en aandachtshoerig..

- Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
Martijn van Buul
2010-12-15 10:56:58 UTC
Permalink
Post by Philip Paeps
Puur technisch gezien lijkt me het crypto framework ook een vreemde plaats om
backdoors te proberen te zetten. (Ik weet er een beetje over, ik heb er op
FreeBSD wat mee gerommeld).
Ah, maar denk jij dat de FBI (of de NSA) echt geinteresseerd is in de "oei-wij-
kunnen-scriptjes-draaien-op-jouw-bak"-backdoor? Ik verwacht eigenlijk dat ze
veel eerder geinteresseerd zijn in het kunnen ontcijferen van geencrypte data.
Post by Philip Paeps
Ik kan me niet meteen plaatsen inbeelden waar het mogelijk zou zijn om
interessante data te lekken. Dat wil niet zeggen dat ze er niet zijn. Het
lijkt me gewoon een vreemde plaats.
Maar ik vermoed dan ook niet dat het gaat om data in de kernel, maar juist
om de data die versleuteld moet worden. En dan is het opeens *wel*
interessant.
Post by Philip Paeps
Ook - als je plaintext of keying data lekt in het crypto framework, moet je
daar ook ergens mee naartoe als je er gebruik van wil maken. Hoe krijg je
dat dan voor elkaar?
Maar dat hoeft niet. Kijk naar die openssl snafu van debian; als een
dergelijke 'backdoor' het voor elkaar krijgt dat de keyspace drastisch
gereduceerd is waardoor bruteforce opeens tot de mogelijkheden behoort denk ik
dat die NSA/FBI/CIA/TLA/GMJ overlords al tevreden zijn. Het verschil zou
zijn dat de OpenSSL snafu van debian niet opzettelijk is gebeurd, en deze
wel. Dat is een belangrijk verschil wat betreft toedracht en dergelijke,
maar het netto resultaat is hetzelfde: De encrypte data blijkt opeens
beduidend minder secure te zijn dan gedacht.
Post by Philip Paeps
Maar ... ik ontken niet dat het mogelijk zou zijn. Het lijkt me gewoon weer
vrij dramatisch en aandachtshoerig..
Tsja, 't blijft Theo - ik deel je scepsis wel hoor.
--
Martijn van Buul - ***@dohd.org
Philip Paeps
2010-12-15 11:22:38 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Puur technisch gezien lijkt me het crypto framework ook een vreemde plaats
om backdoors te proberen te zetten. (Ik weet er een beetje over, ik heb er
op FreeBSD wat mee gerommeld).
Ah, maar denk jij dat de FBI (of de NSA) echt geinteresseerd is in de
"oei-wij- kunnen-scriptjes-draaien-op-jouw-bak"-backdoor? Ik verwacht
eigenlijk dat ze veel eerder geinteresseerd zijn in het kunnen ontcijferen
van geencrypte data.
En daar gaat het in dit geval over: backdoors om plaintext en keying materiaal
te intercepten. Ik ben het met je eens dat TLAs waarschijnlijk niet veel baat
zouden hebben bij remote execution achterpoortjes.
Post by Martijn van Buul
Post by Philip Paeps
Ik kan me niet meteen plaatsen inbeelden waar het mogelijk zou zijn om
interessante data te lekken. Dat wil niet zeggen dat ze er niet zijn. Het
lijkt me gewoon een vreemde plaats.
Maar ik vermoed dan ook niet dat het gaat om data in de kernel, maar juist
om de data die versleuteld moet worden. En dan is het opeens *wel*
interessant.
Daar dient het crypto framework in de kernel voor: plaintext en keying data
worden ingekopieerd en het crypto framework doet daar block transforms over.
Vervolgens wordt de data ofwel uitgekopieerd naar userspace, ofwel in de
network stack (of de block layer) geduwd. Het crypto framework kan de block
transforms ofwel in software doen ofwel in hardware (acceleratie).
Post by Martijn van Buul
Post by Philip Paeps
Ook - als je plaintext of keying data lekt in het crypto framework, moet je
daar ook ergens mee naartoe als je er gebruik van wil maken. Hoe krijg je
dat dan voor elkaar?
Maar dat hoeft niet. Kijk naar die openssl snafu van debian; als een
dergelijke 'backdoor' het voor elkaar krijgt dat de keyspace drastisch
gereduceerd is waardoor bruteforce opeens tot de mogelijkheden behoort denk
ik dat die NSA/FBI/CIA/TLA/GMJ overlords al tevreden zijn.
Klopt - dat lijkt me ook meer aannemelijk dan het proberen lekken van keying
materiaal of plaintext. Zoals ik schreef: je moet met die gelekte data ergens
heen.
Post by Martijn van Buul
Het verschil zou zijn dat de OpenSSL snafu van debian niet opzettelijk is
gebeurd, en deze wel. Dat is een belangrijk verschil wat betreft toedracht
en dergelijke, maar het netto resultaat is hetzelfde: De encrypte data
blijkt opeens beduidend minder secure te zijn dan gedacht.
Het crypto framework is niet gevoelig aan debian-style bugs. Het genereert
zelf geen keying materiaal maar wordt gekeyd uit userspace. Voor zover ik me
de code herinner (en ik beweer niet ze door en door te kennen), zijn de
copyin/copyout paths ook redelijk moeilijk te beinvloeden. Het zou ook erg
opvallen als er met keys gerommeld werd in de crypto layer.
Post by Martijn van Buul
Post by Philip Paeps
Maar ... ik ontken niet dat het mogelijk zou zijn. Het lijkt me gewoon
weer vrij dramatisch en aandachtshoerig..
Tsja, 't blijft Theo - ik deel je scepsis wel hoor.
Het is een tijdje rustig geweest he.

- Philip
--
Philip Paeps Please don't email any replies
***@paeps.cx I follow the newsgroup.
Jeroen Beerstra
2010-12-16 16:45:16 UTC
Permalink
Post by Philip Paeps
Ik zeg niet dat het niet zou kunnen gebeuren. Ik vraag me gewoon af of het
effectief gebeurd is. De FBI lijkt me overigens de foute TLA om zich met dit
soort dingen bezig te houden...
Puur technisch gezien lijkt me het crypto framework ook een vreemde plaats om
backdoors te proberen te zetten. (Ik weet er een beetje over, ik heb er op
FreeBSD wat mee gerommeld). Ik kan me niet meteen plaatsen inbeelden waar het
mogelijk zou zijn om interessante data te lekken. Dat wil niet zeggen dat ze
er niet zijn. Het lijkt me gewoon een vreemde plaats.
Om me er ook maar tegenaan te bemoeien en zonder ook maar te pretenderen
hier diepgaande kennis van te hebben ;)

Heel onlogisch komt het niet op mij over, dat je een slimme en alleen
voor de echte experts te fatten flaw in de encryptie inbouwt. Backdoors
zijn misschien een stuk effectiever, maar ook op te sporen. Een
mogelijkheid om ongezien mee te kunnen luisteren, of in elk geval een
stuk makkelijker ongezien te kunnen meeluisteren, lijkt me precies wat
dit soort organisaties graag zouden willen ... in principe!

Verder is het ook buitengewoon aannemelijk dat er ergens in het heelal
buitenaards leven bestaat of bestaan heeft, maar om daarom maar gelijk
te concluderen dat je buurman *dus* wel een alien zal zijn :/
--
jb
Fred Mobach
2010-12-15 13:36:25 UTC
Permalink
Post by Martijn van Buul
Post by Philip Paeps
Post by Paul van der Vlis
Post by Paul van der Vlis
http://www.linux-magazin.de/content/view/full/57015
http://marc.info/?l=openbsd-security-announce&m=129237531405260&w=2
Ah ... OpenBSD drama.
Maar niet minder relevant. Iets dergelijks kan ook gemakkelijk bij
Linux gebeuren - en kom niet aan met 'code review', want dat heeft
hier (als het verhaal al waar is!) ook niet echt veel succes gehad.
In Linux kan dat natuurlijk net zo makkelijk (of moeilijk).

Overigens klopt de basis van het verhaal wel volgens een bericht dat ik
ontving van de security-announce-owner:

Received: from shear.ucar.edu (lists.openbsd.org [192.43.244.163])
by offerans.mobach.nl (8.14.4/8.13.8/BugBlue/Anti-Spam/Filtered) with
ESMTP id oBF1dmSi021462
for <***@mobach.nl>; Wed, 15 Dec 2010 02:39:51 +0100
...
Received: from cvs.openbsd.org (cvs.openbsd.org [199.185.137.3])
by shear.ucar.edu (8.14.3/8.14.3) with ESMTP id oBELIRZ7022282
(version=TLSv1/SSLv3 cipher=DHE-DSS-AES256-SHA bits=256 verify=FAIL)
for <***@shear.ucar.edu>; Tue, 14 Dec 2010 14:18:27 -0700 (MST)
Received: from cvs.openbsd.org (localhost [127.0.0.1])
by cvs.openbsd.org (8.14.3/8.12.1) with ESMTP id oBELIRnH002826
for <tech>; Tue, 14 Dec 2010 14:18:27 -0700 (MST)
Message-Id: <***@cvs.openbsd.org>
To: security-***@openbsd.org
Subject: Allegations regarding OpenBSD IPSEC
Date: Tue, 14 Dec 2010 14:18:27 -0700
From: Theo de Raadt <***@cvs.openbsd.org>
List-Help: <mailto:***@openbsd.org?body=help>
List-Owner: <mailto:security-announce-***@openbsd.org>
--
Fred Mobach
website : https://fred.mobach.nl
.... In God we trust ....
.. The rest we monitor ..
user
2010-12-15 20:37:35 UTC
Permalink
Ach, Theo. Die heeft een lastig karakter. Dat moet eerst culmineren in het
overal zien van backdoors, tot een gewone huisdokter begrijpt dat het niet
meer over informatica gaat ...
--
--
What's on Shortwave guide: choose an hour, go!
http://shortwave.tk
700+ Radio Stations on SW http://swstations.tk
300+ languages on SW http://radiolanguages.tk
Fred Mobach
2010-12-16 12:20:11 UTC
Permalink
Ach, Theo. Die heeft een lastig karakter. ...
Dat hebben er wel meer in de IT. Het resultaat van hun werk hoeft er
echter niet onder te lijden.
--
Fred Mobach
website : https://fred.mobach.nl
.... In God we trust ....
.. The rest we monitor ..
houghi
2010-12-16 13:07:22 UTC
Permalink
Post by Fred Mobach
Dat hebben er wel meer in de IT. Het resultaat van hun werk hoeft er
echter niet onder te lijden.
Mmm. Zouden ze in de IT zitten omdat ze een lastig karakter hebben of
zouden ze een lastig karakter hebben omdat ze in de IT zitten?

Ik heb het idee dat het voor een redelijk hoog percentage het eerste is.
Het "lastige" karakter is eerder dat een komuter 'logisch' werkt.
Simplistisch: Als je A doet, gebeurd er B (als C gebeurd kun je gaan
kijken WAAROM dat zo is)

Bij mensen is dat niet het geval. De ene keer reageerd een persoon
anders dan een andere keer.

Uiteraard is dat niet bij allemaal zo en zijn er ook personen die niet
in de IT zitten die een gelijkaardige denkwijze hebben. Wat dan weer een
bevestiging is dat mensen niet logisch zijn. ;-)

houghi
--
Post by Fred Mobach
Beware of he who would deny you access to information, <
for in his heart he dreams himself your master. <
Commissioner Pravin Lal: "U.N. Declaration of Rights" <
houghi
2010-12-15 11:10:50 UTC
Permalink
Post by Paul van der Vlis
http://www.linux-magazin.de/content/view/full/57015
Ik vraag me af hoeveel backdoors er in Linux zitten.
42

HTH. HAND.

houghi
--
You are about to enter another dimension, a dimension not only of
sight and sound but of mind. A journey into a wondrous land of
imagination. Next stop, Usenet!
Loading...