Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Desenvolvedor acusa FBI de colocar backdoor no IPSEC do OpenBSD

Como a implementação do IPSEC do OpenBSD foi uma das primeiras a estar livremente disponível, grandes trechos de seu código podem estar presentes em outros projetos, o que faz a relevância dessa notícia alcançar um público bem mais amplo do que os desenvolvedores e usuários do OpenBSD.

IPSEC é um método de criptografia e autenticação aplicado diretamente aos pacotes IP, e a implementação do OpenBSD tem sido considerada estável e robusta – inclusive por ser recomendada pelo próprio FBI para uso em VPNs e firewalls…

O resumo da novidade é o seguinte: um desenvolvedor cujo NDA (acordo de sigilo) de 10 anos com o FBI recentemente expirou mandou um e-mail para o fundador do OpenBSD informando ter conhecimento de que, durante o início do desenvolvimento do IPSEC do OpenBSD, um conjunto de outros desenvolvedores (cujo líder foi identificado na mensagem) foi pago pelo FBI para incluir backdoors na implementação.

Quando se trata de criptografia, backdoors não necessariamente são do tipo encontrado em serviços de conectividade – pode ser um enfraquecimento intencional dos algoritmos empregados, oferecendo a quem tenha conhecimento deste fato um atalho (por exemplo, na temporização, no conteúdo dos paddings, etc.) para facilitar identificar as chaves ou simplesmente decifrar as mensagens. Colocá-los e encontrá-los pode exigir um nível de conhecimento matemático cujo suprimento é relativamente escasso, razão pela qual é possível imaginar que um backdoor de 10 anos ainda possa estar presente em algumas implementações e ninguém notou.

A mensagem sugere ainda que ter encontrado este backdoor foi o verdadeiro motivo pelo qual o Departamento de Defesa dos EUA cancelou seu apoio financeiro ao OpenBSD em 2003.

A mensagem chegou em particular ao fundador do OpenBSD, mas ele decidiu torná-la pública para que todos os interessados possam tomar as ações apropriadas (incluindo a auditoria de códigos, naturalmente), e que os acusados possam apresentar suas defesas.

Trecho da cobertura do OSNews e comentário enviado pelo leitor Bremm (bremmΘmailinator·com):

“Traduzindo o trecho inicial da notícia do OSNews: “Bem, estas são potencialmente grandes novidades que realmente necessitam toda exposição possível. Theo de Raadt (do OpenBSD) recebeu um e-mail cujo conteúdo revelou a ele que há dez anos o FBI pagou diversos desenvolvedores de software de código aberto para implementar diversos backdoors ocultos na pilha IPSEC do OpenBSD. De Raadt decidiu então publicar o e-mail para todos o verem, de forma que a questão do código possa ser revisada.”

Depois de Julian Assange, parece que muita gente resolveu colocar “a boca no trombone” e expor todas as falcatruas dos governos que se auto-intitulam “respeitadores da liberdade” e “democráticos”.” [referência: osnews.com]


• Publicado por Augusto Campos em 2010-12-15

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Ironmaniaco (usuário não registrado) em 15/12/2010 às 2:02 pm

    http://marc.info/?l=openbsd-tech&m=129236621626462&w=2

    Vejo anônimos do BSD aqui nesta discussão, cegamente defendendo as teorias de FUD, e falando que isto é uma “pequena falha”, comparada a todas as que o Linux possui.

    Acho que a questão é bem maior do que “briguinhas de torcida” entre fãs de diferentes sistemas operacionais livres.

    A possibilidade de softwares aos quais confiamos a confidencialidade, integridade e autenticação de nossas comunicações terem sido “infiltrados” por governos nacionais é séria, não se restringe ao OpenBSD, e precisa ser apurada (neste caso específico, certamente será).

    Bom, ao menos nós podemos auditar e, caso isso seja verdade, remover e refazer o que for necessário. E os que talvez(?) estejam em sistemas operacionais e aplicativos fechados?

    Ironmaniaco (usuário não registrado) em 15/12/2010 às 2:16 pm

    Eu sei.

    Minha cabeça ainda pensa nas proporções, levando em conta os diversos nós da internet de importância maior na entrega de informações(routers), que rodem OpenBSD.

    Ironmaniaco (usuário não registrado) em 15/12/2010 às 2:19 pm

    >>> estejam em sistemas operacionais e aplicativos fechados?

    Também é uma teoria da conspiração válida. :P

    Anderson (usuário não registrado) em 15/12/2010 às 2:21 pm

    Tecnicamente, acho que os desenvolvedores destas implementações proprietárias (total ou parcialmente) derivadas só precisam aguardar o resultado da auditoria do OpenBSD e aí usar aplicar as conclusões dela a um estudo em seus respectivos forks ;-)

    Nada simples, mas ainda é menos esforço do que o pessoal do OpenBSD terá que fazer. Só que seus usuários possivelmente não se beneficiarão da transparência quanto à suspeição levantada.

    Mas acho que quem tem outras implementações independentes, de criptografia de pacotes, desenvolvidas de forma pública e aberta (ou com contribuições externas) também acabará sentindo a pressão por rever seu código – em paralelo ou após a auditoria do pessoal do OpenBSD.

    Bruno (usuário não registrado) em 15/12/2010 às 2:24 pm

    Solução:

    http://www.microsoft.com/forefront/threat-management-gateway/en/us/default.aspx

    Ironmaniaco (usuário não registrado) em 15/12/2010 às 2:27 pm

    >>> Mas acho que quem tem outras implementações independentes, de
    >>> criptografia de pacotes, desenvolvidas de forma pública e aberta

    Com certeza o openSSH(de autoria da galera do openBSD) também será alvo de FUD, em um tempo não muito longo.

    Weber Jr . (usuário não registrado) em 15/12/2010 às 2:27 pm

    Não sei se dou risada ou fico assustado em pensar que os sujeitos possam estar SERIAMENTE sugerindo implementações proprietárias como mais seguras e livres de possíveis brechas intencionais escondidas.

    O ponto onde chega o fanatismo dos “Proprietaristas”

    André Machado (usuário não registrado) em 15/12/2010 às 2:41 pm

    Desculpem perguntar mas, não era o OpenBSD que era o sistema operacional mais seguro do mundo?

    E agora, falando sério: será que as várias distros Linux e outros unices, como os outros BSD, o MacOS e o Android também não possuem esse código malicioso?

    Asdfg Çlkjh (usuário não registrado) em 15/12/2010 às 2:49 pm

    Será que eles vão incrementar o contador no site ?

    “Only *three* remote holes in the default install, in a heck of a long time!”

    ouuuuuuu será que esse backdoor não é considerado um bug… está lá de propósito mesmo ? =)

    @André Machado, o Freenswan e OpenSwan não são baseados no código do BSD.
    O pessoal acusado de ter sido contratado pelo FBI está negando.

    Tércio Martins (usuário não registrado) em 15/12/2010 às 2:51 pm

    Só lembrando: o SELinux foi desenvolvido inicialmente pela Agência de Segurança do Governo dos EUA ;)

    André Machado (usuário não registrado) em 15/12/2010 às 3:11 pm

    Lembrem-se que, nos anos 90, foi descoberto que o IE enviava informações confidenciais do usuário pra MS, assim como um suposto backdoor para a NSA no sistema desta empresa.

    @Tércio

    Por incrível que pareça, quando da adoção do SELinux, uma das coisas que aconteceram de mais importante foi justamente a auditoria do código enviado. Isto porque ninguém admitia confiar cegamente na implementação deles (com razão).

    @André Machado

    A meu ver, isso ainda é segurança no seu melhor estado: identificar o problema e, ao invés de empurrar para baixo do tapete, colocar tudo às claras e partir para a solução. Segurança não é não ter problemas (o que seria ideal, mas pouco provável) mas sim planejar o uso efetivo da segurança, evitar ao máximo os problemas e corrigí-los o mais breve possível.

    @Todos

    Caramba, confiar que uma solução proprietária seja mais segura que uma aberta é tão lógico quanto confiar que o saci-pererê vai proteger as florestas contra o desmatamento. Se algo tão importante quanto o código BSD do IPSEC, referência para inúmeras implementações (livres e comerciais), permitiu (se for comprovada) uma falha desta magnitude, o que dirá destes derivados ou outras que nem conhecemos, não podemos nem tentar auditar o código quanto à sua segurança?

    predador00 (usuário não registrado) em 15/12/2010 às 3:26 pm

    Parece que o espírito da Wikileaks veio pra ficar mesmo..

    Xinuo (usuário não registrado) em 15/12/2010 às 3:35 pm

    Sempre se especulou que a MS teria backdoors em seus SOs, seja para uso próprio, seja por pressão da NSA/FBI/CIA/etc. Eu acho essa teoria muito válida.

    Vejam como o governo do EUA está tentando silenciar o WikiLeaks, forçando empresas e organizações a jogarem sujo contra o site, retirando registro de DNS, usando a Visa, Mastercard, PayPal. Isso tudo ao arrepio da lei americana.

    Eu não duvido nada que forçar empresas de software americanas a colocarem backdoor em seus produtos seria uma história da carochinha. Lembrando que eles tentaram fazer isso as claras, querendo que todo software de criptografia tivesse uma outra chave em custódia que pudesse ser usada para acessar os dados, e antes tb limitaram o tamanho da chave criptográfica. Quem duvida que não usem métodos mais sútis e secretos para conseguir o que eles querem.

    @Bruno e @Anderson, vcs sugerirem um projeto de código fechado, de uma empresa sediada no EUA, como sendo a solução, é muita ingenuidade.

    Voltando ao assunto… uma das formas de atingir um projeto de código aberto, seria justamente enfraquecer o serviço. Como o código está aberto é difícil colocar uma backdoor as claras, tipo:

    if chave = “xyz” then accept();

    Realmente bem bolado. Cabe a nós ficarmos atentos no desenrolar da questão para ver onde somos vulneráveis.

    Lembro, por exemplo, que o SElinux foi, na origem, uma contribuição da NSA. Quando vi pela primeira vez a notícia do SElinux, pensei: como confiar plenamente numa ferramenta de segurança desenvolvida por um órgão que têm a ver com espionagem? Fiquei mais tranquilo por ser código aberto e com muitos no projeto, mas essa de enfraquecimento proposital da segurança eu não contava.

    Em tempo: a NSA tb participou do desenvolvimento do Windows Vista e 7. Melhor falar logo, antes que outro @Bruno ou @Anderson apareçam para falar mais besteira. Procurem no Google por: NSA Windows

    Noticia bombastica.
    É melhor que seja verdadeiro para expor a infecção e posteriormente aplicarmos o melhor remédio.
    Se for apenas FUD, já está fazendo o samba do crioulo doido.

    Ricardo Carvalho (usuário não registrado) em 15/12/2010 às 4:10 pm

    Vai ser um post longo, com vários links, alguns comentários e coisas do gênero, quem quiser discussão séria que façam perguntas, críticas ou correções, quem quiser só encher o saco me faça o favor de não dar reply.

    E-mail original na lista, onde Theo informa a comunidade:
    http://marc.info/?l=openbsd-tech&m=129236621626462&w=2

    Follow-up do Scott Lowe, citado como alguém que recebe do FBI pra encorajar o uso do mesmo em ambientes virtualizados:
    http://marc.info/?l=openbsd-tech&m=129237981610360&w=2
    e
    http://blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/

    Blog post contendo mais informações sobre o assunto, com mais questões a Gregory Perry (o cara que teve o “NDA expirado”), algumas afirmações são dele são preocupantes:
    http://blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd

    Wiki aberto pela comunidade para reportar sobre a auditoria (fora do ar no momento que escrevo, mas consegui acessa-lo mais cedo):
    http://pohl.ececs.uc.edu/opendoku/doku.php?id=start

    O IPSec pra quem não sabe é uma “nova” tecnologia para criptografia e segurança de conexões, ele encapsula pacotes de protocolos da camada de rede e os criptografa usando protocolos criptográficos troca de chave pública auxiliares (o ISAKMP e o IKE, deve ter outros mas só conheço esses). Ele é o mecanismo recomendado para se usar para fazer VPNs seguras, outras pessoas preferem usar VPNs via SSL (soluções da Cisco e da Juniper, OpenVPN, o novo SSTP da MS, entre outros) pois o IPSec tem fama de ser difícil de aprender os conceitos e de configurar corretamente, sem falar que ele adiciona uma entropia de administração que algumas dessas soluções simplesmente não tem quando você precisa lidar caso tenha várias máquinas (você vai precisar de uma PKI para lidar com várias chaves). Pra conexões site-to-site geralmente o IPSec é usado.

    O IPSec tem duas partes, uma em modo kernel, dado que ele trabalha com encapsulamento de pacotes da camada de rede, e outras soluções complementares, daemons e outras coisas, na userland, no lado do kernel essa implementação também cuida da criptografia dos pacotes, aliás a necessidade de implementar o IPSec foi o que em parte fez aparecer a crypto API no kernel Linux.

    Do posto de vista das implementações na userland, as soluções pra Linux são bem ruizinhas de configurar: openswan, strongswan e racoon (esse último incluso em vários sistemas). Acho nesse ponto que o isakmpd e o iked do OpenBSD são bem mais fáceis de lidar.

    Francamente acho que a alegação deve ser falsa, não faz sentido alguém fazer um NDA que tem data de expiração, principalmente para incluir código de backdoor criptográficos em códigos por aí, além disso até onde sei quem cuida da criptografia e inteligência de sinais no contexto do governo americano é a NSA e não o FBI, que é simplesmente uma polícia federal, os motivos apresentados por ele para inclusão do backdoor parecem até mesmo ilegais do ponto de vista do processo governamental americano, fora o fato que não sei se a tal EOUSA, é de fato a instância superior ao FBI, se não me engano o FBI é ligado ao DoJ, esse sim pode ter algum interesse em segurança e criptografia de dados.

    Esse parágrafo merece uma atenção especial (está no penúltimo link que eu enviei):
    “In reality, the Clinton administration was very quietly working behind the scenes to embed backdoors in many areas of technology as a counter to their supposed relaxation of the Department of Commerce encryption export regulations(…)”

    Na época essas restrições foram batidas pois o desenvolvedor do PGP queria colocar o seu código sob a proteção da liberdade de expressão prevista na primeira emenda da constituição dos EUA, se isso for verdade pode colocar um escrutínio na maioria dos produtos, soluções e do código criptográfico proveniente dos Estados Unidos vindos do começo da década, e pior nada impediria que esse tipo de coisa ainda não estivesse acontecendo ainda. Isso tudo claro se esse backdoor de fato existir, se não existir fica difícil acreditar na hipótese de Perry.

    Igor Cavalcante (usuário não registrado) em 15/12/2010 às 4:11 pm

    Parabéns ao cara do OpenBSD que decidiu expor a questão :) Transparência é mto importatne para a segurança da informação

    Tiago (usuário não registrado) em 15/12/2010 às 4:53 pm

    Duas observações:
    1ª – como ninguém descobriu isso antes?
    2ª – sinceramente, isso não era impossível, afinal, o código é livre mas é grande e muita pouca gente olha. Se a RedHat colocar algo estranho no seu linux empresarial, quem vai desconfiar? É mais fácil pegar isso em software livre, é verdade, mas não diferencia muito do software fechado. A diferença maior é que o livre se confia e o fechado, confia desconfiando. Nossa, tem uns 8 anos no mínimo que eu levantei essa hipótese e fui crucificado.

    erico (usuário não registrado) em 15/12/2010 às 4:58 pm

    é muita calma nessa hora mesmo…

    mas vejamos não devemos nos espantar da ligação do FBI com isso, pois a diferença dele para os outros citados é só que ele deve atuar em território norte-americano. também não se deve esquecer a participação deste no carnivore.

    Com certeza se o blob/binario/fud for mesmo comprovado aparecerá uma autoridade americana dizendo que é para defender a democracia blá blá dos loucos terroristas.

    Weber Jr . (usuário não registrado) em 15/12/2010 às 5:01 pm

    @Tiago

    “É mais fácil pegar isso em software livre, é verdade, mas não diferencia muito do software fechado. A diferença maior é que o livre se confia e o fechado, confia desconfiando”

    Que nada, o que se propõe, ainda que indiretamente, é que se ignore possíveis problemas semelhantes ou piores em software proprietário.

    Tem o argumento fantasioso de sempre: “Ah, é uma grande empresa, logo, é séria”, uma lógica estranha.

    Dá até para puxar um gancho com o caso Wikileaks. Se comprovou o que sempre se disse: na hora que a coisa aperta, as grandes empresas abrem as perninhas pro governo e vice-versa: o governo ajuda com Lobby para as grandes empresas do seu país.

    Robson (usuário não registrado) em 15/12/2010 às 5:32 pm
    Robson (usuário não registrado) em 15/12/2010 às 5:35 pm
    Lucas (usuário não registrado) em 15/12/2010 às 5:36 pm

    O cidadão acima era tão troll que se deu ao trabalho de inserir o mesmo comentário com 3 nomes de usuário diferentes… Precisei moderar pessoalmente.

    Xinuo (usuário não registrado) em 15/12/2010 às 6:15 pm

    Ops! faltou mais uma negativa nessa minha frase anterior:

    “Eu não duvido nada que forçar empresas de software americanas a colocarem backdoor em seus produtos NÃO seria apenas uma história da carochinha.”

    Reforçando, para fica mais claro: eu acredito nessa hipótese e argumentei com o caso do WikiLeaks que essas empresas tendem a fazer o que o governo quer. Ou “abrem as perninhas pro governo”, como bem resumiu o @Weber Jr.

    foobob (usuário não registrado) em 15/12/2010 às 6:38 pm

    USA afundando rápido. E pegos desprevenidos atolados em crack e pr0n.

    John Doe (usuário não registrado) em 15/12/2010 às 7:11 pm

    Já vejo o slogan mudando depois disso: “OpenBSD: only one backdoor in 15 years”.

    Barba (usuário não registrado) em 15/12/2010 às 7:12 pm

    @Tiago

    “como ninguém descobriu isso antes?”

    Não devem existir muitas pessoas com fundamentação matemática boa o bastante para detectar esses tipos de backdoor. Ainda mais pessoas com fundamentação matemática boa o bastante que olham os fontes das implementações de sistemas criptográficos como o do OpenBSD.

    Renyer (usuário não registrado) em 15/12/2010 às 9:06 pm

    Lamentável isso tudo. Quem diria…

    bebeto_maya (usuário não registrado) em 15/12/2010 às 9:45 pm

    Não vejo como culpar o governo americano, explicitamente, por um crime desses. Porque ele têm leis, de modo que esse tipo de tranbique pode gerar processos contra o próprio FBI. Diferente do Irã ou da Árabia Saudita, países onde eles homologam publicamente a legalidade de ações questionáveis, como o direito dos maridos em aplicar “corretivos” físicos em suas mulheres.

    O problema não são as falcatruas do Backdoor, mas sim o modo como as nações democráticas encaram esse tipo de atitude.

    Shikasta (usuário não registrado) em 15/12/2010 às 9:57 pm

    E ainda aparece gente aqui defendendo os EUA e a “democracia” estadunidense.

    Lamentável! Abre o olho, fulano!

Este post é antigo (2010-12-15) e foi arquivado. O envio de novos comentários a este post já expirou.