Desenvolvedor acusa FBI de colocar backdoor no IPSEC do OpenBSD
Como a implementação do IPSEC do OpenBSD foi uma das primeiras a estar livremente disponível, grandes trechos de seu código podem estar presentes em outros projetos, o que faz a relevância dessa notícia alcançar um público bem mais amplo do que os desenvolvedores e usuários do OpenBSD.
IPSEC é um método de criptografia e autenticação aplicado diretamente aos pacotes IP, e a implementação do OpenBSD tem sido considerada estável e robusta – inclusive por ser recomendada pelo próprio FBI para uso em VPNs e firewalls…
O resumo da novidade é o seguinte: um desenvolvedor cujo NDA (acordo de sigilo) de 10 anos com o FBI recentemente expirou mandou um e-mail para o fundador do OpenBSD informando ter conhecimento de que, durante o início do desenvolvimento do IPSEC do OpenBSD, um conjunto de outros desenvolvedores (cujo líder foi identificado na mensagem) foi pago pelo FBI para incluir backdoors na implementação.
Quando se trata de criptografia, backdoors não necessariamente são do tipo encontrado em serviços de conectividade – pode ser um enfraquecimento intencional dos algoritmos empregados, oferecendo a quem tenha conhecimento deste fato um atalho (por exemplo, na temporização, no conteúdo dos paddings, etc.) para facilitar identificar as chaves ou simplesmente decifrar as mensagens. Colocá-los e encontrá-los pode exigir um nível de conhecimento matemático cujo suprimento é relativamente escasso, razão pela qual é possível imaginar que um backdoor de 10 anos ainda possa estar presente em algumas implementações e ninguém notou.
A mensagem sugere ainda que ter encontrado este backdoor foi o verdadeiro motivo pelo qual o Departamento de Defesa dos EUA cancelou seu apoio financeiro ao OpenBSD em 2003.
A mensagem chegou em particular ao fundador do OpenBSD, mas ele decidiu torná-la pública para que todos os interessados possam tomar as ações apropriadas (incluindo a auditoria de códigos, naturalmente), e que os acusados possam apresentar suas defesas.
Trecho da cobertura do OSNews e comentário enviado pelo leitor Bremm (bremmΘmailinator·com):
Depois de Julian Assange, parece que muita gente resolveu colocar “a boca no trombone” e expor todas as falcatruas dos governos que se auto-intitulam “respeitadores da liberdade” e “democráticos”.” [referência: osnews.com]
http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
Vejo anônimos do BSD aqui nesta discussão, cegamente defendendo as teorias de FUD, e falando que isto é uma “pequena falha”, comparada a todas as que o Linux possui.
Acho que a questão é bem maior do que “briguinhas de torcida” entre fãs de diferentes sistemas operacionais livres.
A possibilidade de softwares aos quais confiamos a confidencialidade, integridade e autenticação de nossas comunicações terem sido “infiltrados” por governos nacionais é séria, não se restringe ao OpenBSD, e precisa ser apurada (neste caso específico, certamente será).
Bom, ao menos nós podemos auditar e, caso isso seja verdade, remover e refazer o que for necessário. E os que talvez(?) estejam em sistemas operacionais e aplicativos fechados?
Eu sei.
Minha cabeça ainda pensa nas proporções, levando em conta os diversos nós da internet de importância maior na entrega de informações(routers), que rodem OpenBSD.
>>> estejam em sistemas operacionais e aplicativos fechados?
Também é uma teoria da conspiração válida. :P
Tecnicamente, acho que os desenvolvedores destas implementações proprietárias (total ou parcialmente) derivadas só precisam aguardar o resultado da auditoria do OpenBSD e aí usar aplicar as conclusões dela a um estudo em seus respectivos forks ;-)
Nada simples, mas ainda é menos esforço do que o pessoal do OpenBSD terá que fazer. Só que seus usuários possivelmente não se beneficiarão da transparência quanto à suspeição levantada.
Mas acho que quem tem outras implementações independentes, de criptografia de pacotes, desenvolvidas de forma pública e aberta (ou com contribuições externas) também acabará sentindo a pressão por rever seu código – em paralelo ou após a auditoria do pessoal do OpenBSD.
Solução:
http://www.microsoft.com/forefront/threat-management-gateway/en/us/default.aspx
>>> Mas acho que quem tem outras implementações independentes, de
>>> criptografia de pacotes, desenvolvidas de forma pública e aberta
Com certeza o openSSH(de autoria da galera do openBSD) também será alvo de FUD, em um tempo não muito longo.
Não sei se dou risada ou fico assustado em pensar que os sujeitos possam estar SERIAMENTE sugerindo implementações proprietárias como mais seguras e livres de possíveis brechas intencionais escondidas.
O ponto onde chega o fanatismo dos “Proprietaristas”
Desculpem perguntar mas, não era o OpenBSD que era o sistema operacional mais seguro do mundo?
E agora, falando sério: será que as várias distros Linux e outros unices, como os outros BSD, o MacOS e o Android também não possuem esse código malicioso?
Será que eles vão incrementar o contador no site ?
“Only *three* remote holes in the default install, in a heck of a long time!”
ouuuuuuu será que esse backdoor não é considerado um bug… está lá de propósito mesmo ? =)
@André Machado, o Freenswan e OpenSwan não são baseados no código do BSD.
O pessoal acusado de ter sido contratado pelo FBI está negando.
Só lembrando: o SELinux foi desenvolvido inicialmente pela Agência de Segurança do Governo dos EUA ;)
Lembrem-se que, nos anos 90, foi descoberto que o IE enviava informações confidenciais do usuário pra MS, assim como um suposto backdoor para a NSA no sistema desta empresa.
@Tércio
Por incrível que pareça, quando da adoção do SELinux, uma das coisas que aconteceram de mais importante foi justamente a auditoria do código enviado. Isto porque ninguém admitia confiar cegamente na implementação deles (com razão).
@André Machado
A meu ver, isso ainda é segurança no seu melhor estado: identificar o problema e, ao invés de empurrar para baixo do tapete, colocar tudo às claras e partir para a solução. Segurança não é não ter problemas (o que seria ideal, mas pouco provável) mas sim planejar o uso efetivo da segurança, evitar ao máximo os problemas e corrigí-los o mais breve possível.
@Todos
Caramba, confiar que uma solução proprietária seja mais segura que uma aberta é tão lógico quanto confiar que o saci-pererê vai proteger as florestas contra o desmatamento. Se algo tão importante quanto o código BSD do IPSEC, referência para inúmeras implementações (livres e comerciais), permitiu (se for comprovada) uma falha desta magnitude, o que dirá destes derivados ou outras que nem conhecemos, não podemos nem tentar auditar o código quanto à sua segurança?
Parece que o espírito da Wikileaks veio pra ficar mesmo..
Sempre se especulou que a MS teria backdoors em seus SOs, seja para uso próprio, seja por pressão da NSA/FBI/CIA/etc. Eu acho essa teoria muito válida.
Vejam como o governo do EUA está tentando silenciar o WikiLeaks, forçando empresas e organizações a jogarem sujo contra o site, retirando registro de DNS, usando a Visa, Mastercard, PayPal. Isso tudo ao arrepio da lei americana.
Eu não duvido nada que forçar empresas de software americanas a colocarem backdoor em seus produtos seria uma história da carochinha. Lembrando que eles tentaram fazer isso as claras, querendo que todo software de criptografia tivesse uma outra chave em custódia que pudesse ser usada para acessar os dados, e antes tb limitaram o tamanho da chave criptográfica. Quem duvida que não usem métodos mais sútis e secretos para conseguir o que eles querem.
@Bruno e @Anderson, vcs sugerirem um projeto de código fechado, de uma empresa sediada no EUA, como sendo a solução, é muita ingenuidade.
Voltando ao assunto… uma das formas de atingir um projeto de código aberto, seria justamente enfraquecer o serviço. Como o código está aberto é difícil colocar uma backdoor as claras, tipo:
if chave = “xyz” then accept();
Realmente bem bolado. Cabe a nós ficarmos atentos no desenrolar da questão para ver onde somos vulneráveis.
Lembro, por exemplo, que o SElinux foi, na origem, uma contribuição da NSA. Quando vi pela primeira vez a notícia do SElinux, pensei: como confiar plenamente numa ferramenta de segurança desenvolvida por um órgão que têm a ver com espionagem? Fiquei mais tranquilo por ser código aberto e com muitos no projeto, mas essa de enfraquecimento proposital da segurança eu não contava.
Em tempo: a NSA tb participou do desenvolvimento do Windows Vista e 7. Melhor falar logo, antes que outro @Bruno ou @Anderson apareçam para falar mais besteira. Procurem no Google por: NSA Windows
Noticia bombastica.
É melhor que seja verdadeiro para expor a infecção e posteriormente aplicarmos o melhor remédio.
Se for apenas FUD, já está fazendo o samba do crioulo doido.
Vai ser um post longo, com vários links, alguns comentários e coisas do gênero, quem quiser discussão séria que façam perguntas, críticas ou correções, quem quiser só encher o saco me faça o favor de não dar reply.
E-mail original na lista, onde Theo informa a comunidade:
http://marc.info/?l=openbsd-tech&m=129236621626462&w=2
Follow-up do Scott Lowe, citado como alguém que recebe do FBI pra encorajar o uso do mesmo em ambientes virtualizados:
http://marc.info/?l=openbsd-tech&m=129237981610360&w=2
e
http://blog.scottlowe.org/2010/12/14/allegations-regarding-fbi-involvement-with-openbsd/
Blog post contendo mais informações sobre o assunto, com mais questões a Gregory Perry (o cara que teve o “NDA expirado”), algumas afirmações são dele são preocupantes:
http://blogs.csoonline.com/1296/an_fbi_backdoor_in_openbsd
Wiki aberto pela comunidade para reportar sobre a auditoria (fora do ar no momento que escrevo, mas consegui acessa-lo mais cedo):
http://pohl.ececs.uc.edu/opendoku/doku.php?id=start
O IPSec pra quem não sabe é uma “nova” tecnologia para criptografia e segurança de conexões, ele encapsula pacotes de protocolos da camada de rede e os criptografa usando protocolos criptográficos troca de chave pública auxiliares (o ISAKMP e o IKE, deve ter outros mas só conheço esses). Ele é o mecanismo recomendado para se usar para fazer VPNs seguras, outras pessoas preferem usar VPNs via SSL (soluções da Cisco e da Juniper, OpenVPN, o novo SSTP da MS, entre outros) pois o IPSec tem fama de ser difícil de aprender os conceitos e de configurar corretamente, sem falar que ele adiciona uma entropia de administração que algumas dessas soluções simplesmente não tem quando você precisa lidar caso tenha várias máquinas (você vai precisar de uma PKI para lidar com várias chaves). Pra conexões site-to-site geralmente o IPSec é usado.
O IPSec tem duas partes, uma em modo kernel, dado que ele trabalha com encapsulamento de pacotes da camada de rede, e outras soluções complementares, daemons e outras coisas, na userland, no lado do kernel essa implementação também cuida da criptografia dos pacotes, aliás a necessidade de implementar o IPSec foi o que em parte fez aparecer a crypto API no kernel Linux.
Do posto de vista das implementações na userland, as soluções pra Linux são bem ruizinhas de configurar: openswan, strongswan e racoon (esse último incluso em vários sistemas). Acho nesse ponto que o isakmpd e o iked do OpenBSD são bem mais fáceis de lidar.
Francamente acho que a alegação deve ser falsa, não faz sentido alguém fazer um NDA que tem data de expiração, principalmente para incluir código de backdoor criptográficos em códigos por aí, além disso até onde sei quem cuida da criptografia e inteligência de sinais no contexto do governo americano é a NSA e não o FBI, que é simplesmente uma polícia federal, os motivos apresentados por ele para inclusão do backdoor parecem até mesmo ilegais do ponto de vista do processo governamental americano, fora o fato que não sei se a tal EOUSA, é de fato a instância superior ao FBI, se não me engano o FBI é ligado ao DoJ, esse sim pode ter algum interesse em segurança e criptografia de dados.
Esse parágrafo merece uma atenção especial (está no penúltimo link que eu enviei):
“In reality, the Clinton administration was very quietly working behind the scenes to embed backdoors in many areas of technology as a counter to their supposed relaxation of the Department of Commerce encryption export regulations(…)”
Na época essas restrições foram batidas pois o desenvolvedor do PGP queria colocar o seu código sob a proteção da liberdade de expressão prevista na primeira emenda da constituição dos EUA, se isso for verdade pode colocar um escrutínio na maioria dos produtos, soluções e do código criptográfico proveniente dos Estados Unidos vindos do começo da década, e pior nada impediria que esse tipo de coisa ainda não estivesse acontecendo ainda. Isso tudo claro se esse backdoor de fato existir, se não existir fica difícil acreditar na hipótese de Perry.
Parabéns ao cara do OpenBSD que decidiu expor a questão :) Transparência é mto importatne para a segurança da informação
Duas observações:
1ª – como ninguém descobriu isso antes?
2ª – sinceramente, isso não era impossível, afinal, o código é livre mas é grande e muita pouca gente olha. Se a RedHat colocar algo estranho no seu linux empresarial, quem vai desconfiar? É mais fácil pegar isso em software livre, é verdade, mas não diferencia muito do software fechado. A diferença maior é que o livre se confia e o fechado, confia desconfiando. Nossa, tem uns 8 anos no mínimo que eu levantei essa hipótese e fui crucificado.
é muita calma nessa hora mesmo…
mas vejamos não devemos nos espantar da ligação do FBI com isso, pois a diferença dele para os outros citados é só que ele deve atuar em território norte-americano. também não se deve esquecer a participação deste no carnivore.
Com certeza se o blob/binario/fud for mesmo comprovado aparecerá uma autoridade americana dizendo que é para defender a democracia blá blá dos loucos terroristas.
@Tiago
“É mais fácil pegar isso em software livre, é verdade, mas não diferencia muito do software fechado. A diferença maior é que o livre se confia e o fechado, confia desconfiando”
Que nada, o que se propõe, ainda que indiretamente, é que se ignore possíveis problemas semelhantes ou piores em software proprietário.
Tem o argumento fantasioso de sempre: “Ah, é uma grande empresa, logo, é séria”, uma lógica estranha.
Dá até para puxar um gancho com o caso Wikileaks. Se comprovou o que sempre se disse: na hora que a coisa aperta, as grandes empresas abrem as perninhas pro governo e vice-versa: o governo ajuda com Lobby para as grandes empresas do seu país.
O cidadão acima era tão troll que se deu ao trabalho de inserir o mesmo comentário com 3 nomes de usuário diferentes… Precisei moderar pessoalmente.
Ops! faltou mais uma negativa nessa minha frase anterior:
“Eu não duvido nada que forçar empresas de software americanas a colocarem backdoor em seus produtos NÃO seria apenas uma história da carochinha.”
Reforçando, para fica mais claro: eu acredito nessa hipótese e argumentei com o caso do WikiLeaks que essas empresas tendem a fazer o que o governo quer. Ou “abrem as perninhas pro governo”, como bem resumiu o @Weber Jr.
USA afundando rápido. E pegos desprevenidos atolados em crack e pr0n.
Já vejo o slogan mudando depois disso: “OpenBSD: only one backdoor in 15 years”.
@Tiago
“como ninguém descobriu isso antes?”
Não devem existir muitas pessoas com fundamentação matemática boa o bastante para detectar esses tipos de backdoor. Ainda mais pessoas com fundamentação matemática boa o bastante que olham os fontes das implementações de sistemas criptográficos como o do OpenBSD.
Lamentável isso tudo. Quem diria…
Não vejo como culpar o governo americano, explicitamente, por um crime desses. Porque ele têm leis, de modo que esse tipo de tranbique pode gerar processos contra o próprio FBI. Diferente do Irã ou da Árabia Saudita, países onde eles homologam publicamente a legalidade de ações questionáveis, como o direito dos maridos em aplicar “corretivos” físicos em suas mulheres.
O problema não são as falcatruas do Backdoor, mas sim o modo como as nações democráticas encaram esse tipo de atitude.
E ainda aparece gente aqui defendendo os EUA e a “democracia” estadunidense.
Lamentável! Abre o olho, fulano!