Quanto è affidabile SELinux? [chiuso]

29

Considerate le continue perdite relative alla sorveglianza di massa e il fatto che l'NSA è lo sviluppatore originale di SELinux , mi chiedo se questo significa che ci si dovrebbe aspettare backdoor in là?

Come ogni altro concorso offuscato C , non alla fine il Concorso C sottoterra , mostra Le backdoor ben scritte possono eludere il recensore. E proprio perché il software FLOSS non implica che le persone sfruttino sempre l'opportunità di leggere il codice (per non parlare della stragrande maggioranza che non sarebbe in grado di comprenderlo).

Nel caso di SELinux non si tratta tanto di crypto quanto di la recente debacle di NIST RNG , ma le backdoor in là fornirebbero sicuramente un incursione in host apparentemente sicuri.

Dobbiamo essere preoccupati? E se no, perché no?

    
posta 0xC0000022L 13.09.2013 - 19:46
fonte

2 risposte

24

Aspettarsi backdoor è un po 'strong ...

Ci sono molti argomenti forti contro la plausibilità di tali backdoor:

  • Linux è usato da molte persone, comprese le corporazioni statunitensi. Gran parte del mandato delle moderne agenzie di sicurezza è di proteggere gli interessi del loro paese. In particolare, l'NSA protegge, per quanto possibile, le corporazioni statunitensi dallo spionaggio da parte di concorrenti stranieri. Mettere una backdoor in Linux implica il rischio di permettere alle "persone cattive" (dal punto di vista dell'NSA) di spiare le aziende statunitensi attraverso questa backdoor.

  • Linux è open-source e si ritiene che il kernel sia sottoposto a un controllo piuttosto approfondito da parte dei programmatori competenti. Questa è la teoria "molti occhi" . SELinux è nel bel mezzo di questa ispezione. Se la teoria dei "molti occhi" in realtà sia discutibile (e discussa). Tuttavia, ci sono persone che fanno tesi di dottorato su SELinux, quindi non è assurdo pensare che questa particolare parte di codice sia stata investigata a fondo.

  • Qualsiasi patch impegnata nel kernel Linux viene seguita tramite controllo di revisione . SELinux viene dalla NSA ed è etichettato come tale. Se una backdoor è stata inserita e successivamente scoperta, sarebbe facile rintracciarla all'autore apparente. Una misura di protezione molto semplice è quella di non fare tali cose a tuo nome! Se fossi l'NSA, vorrei prima creare un personaggio virtuale che non sia associato alla NSA, così che anche se viene sorpreso a spingere backdoor, questo non incriminerà la mia organizzazione. Le agenzie di spionaggio sanno molto sulla segmentazione della rete di spionaggio. Sarebbe singolarmente stupido da parte loro iniettare backdoor nel proprio nome.

C'è anche un strong argomento per l'esistenza di tali backdoor:

  • Spiare un sacco di persone e organizzazioni è il core business della NSA.

Onestamente, finché non trovi il cadavere (cioè la backdoor stessa), la tua domanda è senza risposta. È una questione di molti parametri che possono essere conosciuti solo attraverso stime soggettive ...

(Personalmente, trovo ancora che le backdoor in PRNG, specialmente hardware PRNG, sono molto più plausibili delle backdoor "nascoste in bella vista".)

    
risposta data 13.09.2013 - 21:46
fonte
0

Fin dall'inizio le soluzioni open source hanno questo vantaggio che in caso di dubbio, è possibile verificarlo da soli controllando il codice. Questo presupposto che l'open source possa avere delle backdoor senza che nessuno se ne accorga dal mio punto di vista è piuttosto debole. La ragione è che se questo è davvero il caso, allora qual è il presupposto che Linux Kernel non abbia una tale richiesta di pull che è stata unita nell'albero dei sorgenti principale molto tempo fa e sta fornendo un accesso ininterrotto alla NSA o ad altre informazioni? agenzia? Perché dovrei fidarmi delle persone nello stack exchange e dei loro consigli? Potrebbero essere tutti agenti della NSA!

Il motivo per cui questi argomenti non reggono il terreno è perché lo scambio di stack non è un forum one man. L'NSA non è l'unico posto al mondo in cui lavorano buoni programmatori C / C ++. Nessuno può backdoor un pacchetto open source per così tanto tempo solo per questo motivo che non ci sarà nessuno che si preoccuperebbe di guardare il codice. Il kernel o il sistema operativo non è l'unico posto in cui è necessario nascondere la backdoor. Ci sono reti su cui la tua backdoor ha bisogno di comunicare. Ci sono log e monitor del traffico di rete che analizzano ogni azione eseguita a livello di sistema o di rete. Tutti questi dispositivi e sistemi sono sviluppati da persone di diversi paesi e background. Se un componente è compromesso, ci sono altri componenti che possono rilevarlo e segnalarlo all'utente. Pertanto, credo che questo argomento sia fondamentalmente errato che i popolari pacchetti open source possano avere backdoor per così tanto tempo perché non esiste un programmatore capace in tutto il mondo in grado di individuare l'anomalia.

"Ogni volta che alcuni [ sviluppatore] dice: "Nessuno si prenderà la briga di farlo", c'è un bambino in Finlandia che andrà nei guai ".

Quanto sopra è vero non solo per lo sviluppo del software ma per qualsiasi tipo di sviluppo (incluse le backdoor).

    
risposta data 13.09.2013 - 21:24
fonte

Leggi altre domande sui tag