Vlákno názorů k článku Jak ubráníte své soukromí na Internetu vy, když dostali i Pitra? od anonym - Jen pro zajímavost. Před měsícem zveřejnil Sean O'Neil...

  • Článek je starý, nové názory již nelze přidávat.
  • 16. 8. 2010 12:58

    anonymní
    Jen pro zajímavost. Před měsícem zveřejnil Sean O'Neil část RC4, který používá mimo jiné i Skype:

    Skype’s Innermost Security Layers Claimed To Be Reverse-Engineered

    http://techcrunch.com/2010/07/08/skypes-innermost-security-layers-claimed-to-be-reverse-engineered/

    Nevím, ale pokud toto dokázal on + pár jeho spolupracovníků (údajně), bylo by pravděpodobné, že některé bezpečnostní složky (např. CIA) byly již před pěti roky deset kroků před O'Neilem. A není podstatné, zda šlo o hacking technický nebo sociální (první či druhá možnost, kterou uvádí v článku Patrik).

    Máme mít obavy? Ne, proč? Jednak ne všichni vyvíjíme aktivity jako Tomáš Pitr, jednak - Bruce Schneier: "Good cryptography is designed to be made public; it's only for business reasons that it remains secret."

    Jestli vás zajímají "exaktní" podrobnosti, zde jsou:

    http://skyperc4.pastebin.com/g1xFFFcr
  • 16. 8. 2010 17:21

    anonymní
    V security through obscurity je ještě další riziko:

    Zákazníkovi sdělíte, že používáte silnou šifru, kterou nikdo nezlomí. Dokonce umožníte zákazníkovi tento fakt ověřit.

    Jenže vy víte, že privátní klíč šifry se negeneruje úplně náhodně, ale že stačí pár údajů, a onen „tajný“ klíč máte v ruce i vy.

    Poučení: Pokud nemáte možnost zkontrolovat každý řádek šifrovacího programu nezávislým odborníkem, nevěřte mu!
  • 16. 8. 2010 17:53

    anonymní
    Je to přesně tak.

    Na běžné plkání lze Skype klidně použít (99% uživatelů), pro přenos důvěrných informací to není vhodný soft. Člověk jako Tomáš Pitr by se mu měl vyhnout dlouhým obloukem. Ani to přirozeně nestačí, viz Eric Schmidt:

    "Show us 14 photos of yourself and we can identify who you are. You think you don't have 14 photos of yourself on the internet? You've got Facebook photos! People will find it's very useful to have devices that remember what you want to do, because you forgot...But society isn't ready for questions that will be raised as result of user-generated content."

    http://www.readwriteweb.com/archives/google_ceo_schmidt_people_arent_ready_for_the_tech.php
  • 16. 8. 2010 20:00

    bez přezdívky
    To co píšete je nesmysl.

    I když máte možnost zkontrolovat každý řádek šifrovacího programu, je vám to k ničemu. U některých šifer nejsou ani zkušení kryptoanalytici za jedno v tom, jestli náhodou neexistuje v algoritmu nějaká "zkratka", díky které lze zprávy rozšifrovat.
  • 16. 8. 2010 20:07

    xpckar (neregistrovaný)
    Na první pohled neviditelná zadní vrátka se objevila v minulosti i u opensource.
    Pěkný shrnutí v češtině je např. na http://www.pepak.net/bezpecnost/open-source-a-backdoory/
  • 16. 8. 2010 20:22

    anonymní
    Vsechno je o pravdepodobnosti a pravdepodobnost, ze budu vrata do SW, o kterym nikdo nic nevi je radove jinde, nez u SW, ktery si kazdy muze prohlidnout.
  • 16. 8. 2010 20:26

    xpckar (neregistrovaný)
    No to jistě. A u státního malware je skoro jistota, že to bude mít kromě zveřejněný funkce i backdoory, a ještě větší jistota, hraničíčí se 100% jistotou, že tam budou i neúmyslný bezpečností chyby. Při použití implementátorů a principu DS by to již bylo oněch čistých 100%.
  • 17. 8. 2010 0:06

    x (neregistrovaný)
    To urcite nikoliv - OpenSource je vec Anonymni a motivaci k jeho tvrobe muze prave byt i vlozeni zadnich vratek ve forme velmi skryteho pretecneni bufferu - kazda udajne chyba v Open Source mohla byt umysla.
    Firma za to ruci svou povesti a totalne by se znamoznila a ejste by to melo pravni a mozna i trestni dohru - kdyby se podobnou diru pokusila sama zneuzit u svych zakazniku.
  • 17. 8. 2010 2:48

    (neregistrovaný)
    no firma, ta dominujici v OS je Microsoft a ze by jako lide kvuli tomu prestali pouzivat win ?
  • 19. 8. 2010 23:52

    (neregistrovaný)
    no ja mel na mysli tu cast o povesti, myslim, ze sebehorsi povest by moc BFU nepresvedcila, ze se maji naucit jiny system
  • 17. 8. 2010 13:07

    anonymní
    OpenSource je věcí naprosto neanonymní. U dobře vedeného projektu je každý řádek kódu zanesen ve verzovacím systému společně se jmény všech lidí, kteří ho kdy změnili a jmény lidí, kteří tu změnu zkontrolovali a schválili. Anonymní zanesení chyby je prakticky nemožné.

    V komerční firmě tak může učinit libovolný odcházející zaměstnanec, a pokud odhalení takové díry neprovede některý z jeho kolegů s přístupem ke zdrojovým kódům, zůstane tam léta.

    Dobrým příkladem je Interbase. Dlouhá léta byla komerčním produktem. Prodávala se s univerzálním přístupovým heslem, které tam kdosi vložil: Onen Neznámý měl celá létá přístup na jakoukoliv instalaci Interbase ve světě. Poté, co se z Interbase stal OpenSource, na odhalení univerzálního hesla stačily dva týdny.

    Nevšiml jsem si, že by firmy ručily svou pověstí za bezpečnostní díry. Naopak, mnohé z nich se o rychlou opravu bezpečnostních děr naprosto nestarají, a tak zákazník stojí před dilematem: riskovat používání děravého softwaru nebo nákladně migrovat ke konkurenci.

    \Nakonec, podívejte se na EULA prakticky libovolného komenrčního softwaru, a zjistíte, že firma prakticky za nic neručí.
  • 17. 8. 2010 13:42

    x (neregistrovaný)
    "\Nakonec, podívejte se na EULA prakticky libovolného komenrčního softwaru, a zjistíte, že firma prakticky za nic neručí."

    Ruci se u dodavek na zakazku - tam dle zcela jine smlouvy a kazde SW banky naprikald je vzdy dodavka na zakazku.
    Jinak se soudit muzete s kazdym bezohledu zdali jeste neco podepsal.

    Jinak tou neanonymitou jsem se docela pobavil - on nekomu snad ukazuje obcanku ???
    Proste pouzije smyslene udaje a k pristupu na internet si koupi anonymni predplacenou kartu.
    Ci vyzuzije verejne pristupny WiFi hotspot.
  • 17. 8. 2010 13:48

    pepak (neregistrovaný)

    OpenSource je věcí naprosto neanonymní.

    Ano? To neplatí ani teoreticky (jak moc neanonymní je přispěvovatel "pepak"? Který z mnoha pepaků to je, a byl to vůbec jeden z nich, i když se podepsal jako ti ostatní?), ani prakticky (zkuste si například u TrueCryptu dohledat pravé identity kteréhokoliv z hlavních autorů).

    Dobrým příkladem je Interbase. Dlouhá léta byla komerčním produktem. Prodávala se s univerzálním přístupovým heslem, které tam kdosi vložil: Onen Neznámý měl celá létá přístup na jakoukoliv instalaci Interbase ve světě. Poté, co se z Interbase stal OpenSource, na odhalení univerzálního hesla stačily dva týdny.

    Dalším dobrým příkladem je OpenSSL, kde "oprava chyby" způsobila dramatické zhoršení bezpečnosti (zmenšení prostoru klíčů) a trvalo dva roky, než se na to přišlo.

    Nevšiml jsem si, že by firmy ručily svou pověstí za bezpečnostní díry. Naopak, mnohé z nich se o rychlou opravu bezpečnostních děr naprosto nestarají, a tak zákazník stojí před dilematem: riskovat používání děravého softwaru nebo nákladně migrovat ke konkurenci.

    Zákazníkům zjevně nezáleží na bezpečnosti tolik jako na jiných featurách daného softwaru. To ale nic nemění na tom, že v případě komerční firmy mají teoreticky šanci dočkat se nějakého odškodného.

    Nakonec, podívejte se na EULA prakticky libovolného komenrčního softwaru, a zjistíte, že firma prakticky za nic neručí.

    1) Totéž se dá říct o libovolném free softu.

    2) To, že si do licence napíšu nějakou ptákovinu, mi moc nepomůže, pokud zákon říká něco jiného.

    3) Komerční firma je obvykle dohledatelná a následně i postižitelná. U open source produktů to zdaleka není tak běžné (viz např. ten TrueCrypt).

  • 17. 8. 2010 15:53

    anonymní
    A vy snad máte zápisový přístup do zdrojáků TrueCryptu? Dokonce i když ho budete mít, jste si jistý, že pokud obejdete schvalovací proces, a úmyslně vložíte chybu, že o zápisový přístup záhy nepřijdete, a že se kód nevrátí do původní podoby?

    Ano, u free softu také nemáte žádné právní záruku.

    Ale máte záruku faktickou: Můžete najmout experta, který kód zkontroluje řádek po řádku. Nebo třeba deset expertů.

    A deset nezávislých expertů, kteří řeknou: Ano, je to čisté, pro mne znamená více, než jeden právník, který řekne: Za případné škody ručíme.

    Po takovém auditu OpenSource kódu se opět ověří digitální podpis auditovaného kódu. Pak přijde na řadu kompilace v certifikovaném prostředí, které výsledek opatří dalším digitálním podpisem. Zákazník tak má jistotu, že nikdo po cestě nepodvrhl nic, co by neprohlédlo dalších deset lidí, a že zdrojové kódy přesně odpovídají dodané binární podobě.

    Dovedete si vůbec v oblasti komerčního Closed Source softwaru takovou míru faktické jistoty, že v kódu neni backdoor?

    OpenSSL byla hloupá chyba. Vzhledem k tomu, že byl OpenSource, v principu ji mohl najít a opravit kdokoliv. A trvalo to jen(!) dva roky. Pokud by to někdo udělal u komerčního softwaru, možná na to nepřijdete nikdy. A budete mít celá léta ten skvělý pocit jistoty z reklamy. Mimochodem, mnoho expertů je přesvědčeno, že přesně stejný typ chyby je úmyslně zanesen do Skype (aby Skype mělo možnost dešifrovat libovolný hovor). Ale protože zdrojové kódy nejsou k dispozici, nikdo jim to nedokáže.
  • 17. 8. 2010 16:23

    pepak (neregistrovaný)

    A vy snad máte zápisový přístup do zdrojáků TrueCryptu?

    A k čemu bych ho potřeboval? Základní problém konkrétně u TrueCryptu je v tom, že zápisový přístup mají dva (zřejmě) developeři, u kterých (skoro?) nikdo neví, co jsou zač a kdo na ně tlačí.

    Ale máte záruku faktickou: Můžete najmout experta, který kód zkontroluje řádek po řádku. Nebo třeba deset expertů.

    Ano, můžu. A bude mi to k ničemu, protože výsledek "backdoor nenalezen" neznamená vůbec nic. Podrobnosti jsou uvedeny v mém článku, který už zde v diskusi kdosi odkazoval, a kde se k problému vyjadřuje i V. Klíma.

    A deset nezávislých expertů, kteří řeknou: Ano, je to čisté, pro mne znamená více...

    Pro mě to znamená, že dotyční experti buď nezvážili všechna rizika, nebo úmyslně lžou. Backdoor se dá prokázat pouze pozitivně, tzn. "ano, je tam backdoor takový a takový". Nedá se prokázat negativně, tzn. "ne, backdoor tam není". To už radši vezmu záruku za škody toho právníka.

    Dovedete si vůbec v oblasti komerčního Closed Source softwaru takovou míru faktické jistoty, že v kódu neni backdoor?

    Faktické jistoty plynoucí z neznalosti možných rizik, ne ze skutečnosti. Nicméně, dokážu si představit takové typy backdoorů, které jsou ve zkompilovaném kódu vidět lépe než ve zdrojáku...

    přesně stejný typ chyby je úmyslně zanesen do Skype ... protože zdrojové kódy nejsou k dispozici, nikdo jim to nedokáže.

    No a v tom se právě mýlíte. I bez zdrojových kódů se dá program prozkoumat. Zase tak těžké to není. Je to jen pracné. Pokud by šlo o dostatečně důležitou věc, není zase takový problém najmout 5000 Indů a nechat je projít celý kód instrukci po instrukci. A dokonce to má, narozdíl od prokazování neexistence backdooru, jednu zásadní výhodu - existuje objektivní měřítko pro to, jestli program backdoor obsahuje.

  • 17. 8. 2010 17:17

    anonymní
    Možnost úmyslně zanést backdoor do TrueCryptu mají při důsledné práci pouze dva lidé. Nalézt jej mohou miliony lidí.

    Naproti tomu možnost nalézt backdoor ve Skype mají jen jeho zaměstnanci, anebo lidé, kteří zaplatí drahou analýzu kódu (kompletní kód může stát odhadem mnoho milionů dolarů, a práce přijde s každou další verzí do značné míry vniveč).

    Proč si myslíte, že 5000 Indů analyzujících binárku znamená objektivní měřítko na nalezení backdooru, zatímco experti analyzující zdrojový kód ne?

    Já si moc nedokážu představi backdoor, který bude viditelný lépe v binárním kódu, než ve zdroji. Jasně, backdoor ve formě nešifrovaného hesla najdete v binárce snadno. Ale to snad udělá jen idiot. Zkuste si najít v binárce úmyslně vloženou chybu off-by-one, která umožní přetečení při správné délce některého z příkazů. Najdou ji ti vaši Indové, nebo spíš můj bezpečnostní auditor?

    Ano, máte pravdu, ani výsledek auditu nedává záruku. Dokázat bezpečnost šifer v podstatě nejde, a ani sofistikovanější bezpečnostní chyby nemusí nepozorný auditor odhalit.

    S tímto rizikem je ale nutné žít. Matematický důkaz toho, že program dělá přesně to, k čemu je určen, pro naprostou většinu běžných programů nelze provést.

    S Open Source však mám v analýze kódu vždy náskok. Nepotřebuje totiž oněch 5000 Indů.
  • 18. 8. 2010 11:43

    Zen (neregistrovaný)
    "... Jasně, backdoor ve formě nešifrovaného hesla najdete v binárce snadno. Ale to snad udělá jen idiot. ..."

    Cheche, zazil jsem. A nebyl to zrovna laciny soft ...
  • 16. 8. 2010 17:51

    Jenda (neregistrovaný)
    To, že byl šifrovací algoritmus zpětně zinženýrován, ještě vůbec nic neznamená. Vždyť všechny dnešní dobré šifry jsou od začátku veřejné.
  • 17. 8. 2010 9:43

    anonymní
    Tím bych si nebyl tak úplně jistý.

    Jedná se o SKYPE a v tomto případě jsou zde dva faktory, které je třeba vzít v úvahu: limitované klíčové hospodářství + komunikace přes supernody.

    Neboť používáte-li Skype, dáváte zároveň svolení k tomu, aby se využívalo VAŠEHO počítače (Skype vám např. přestaví vnitřní firewall):

    3.3 Využití vašeho počítače: Software Skype může využívat procesor a přenosové pásmo počítače (nebo jiného příslušeného zařízení), který používáte, k omezenému účelu usnadnění komunikace mezi vámi a třetími stranami. Společnost Skype vynaloží komerčně přiměřené úsilí na ochranu soukromí a integrity vaší komunikace a počítačových prostředků (nebo jiného příslušného zařízení), které využíváte, ale společnost Skype nemůže v tomto ohledu dávat žádné záruky.

    3.5 Pozastavení: Společnost Skype může dle svého výhradního uvážení a v maximálním rozsahu, který zákony ve vaší jurisdikci připouští, upravit nebo přerušit nebo pozastavit vaši možnost používat jakoukoli verzi softwaru Skype a/nebo deaktivovat jakýkoli software Skype, ke kterému jste již přistupovali nebo který jste již nainstalovali, aniž by vás na to jakkoli upozornila, za účelem opravy, vylepšení a/nebo upgradu související technologie nebo z jiného oprávněného důvodu, včetně, kromě jiného, okolností, kdy dle uvážení společnosti Skype porušujete Podmínky, způsobujete problémy, možné právní povinnosti, účastníte se podvodných, nemorálních nebo nezákonných činností, nebo z jiných podobných důvodů.

    Přečetl si např. Pitr Licenční smlouvu s koncovým uživatelem? A kolik lidí si ji vůbec přečetlo, byť je to povinnost? Co to "komerčně přiměřené úsilí na ochranu soukromí"? :)))

    Skype přiznává, že za určitých okolností může bezpečnostním složkám umožnit odposlech. V licenční smlouvě je to schováno za oněmi "žádnými zárukami v tomto ohledu". Jakým způsobem se to provádí? Provoz zvolených uživatelů může být odkláněn přes supernody, které hovory a data nahrávají nebo přeposílají třetí straně. Mohou tedy převést komunikaci určitého uživatele na konkrétní supernod a díky tomu zajistit, aby nešifroval nebo nějak oslabil šifrované spojení (omezená množina klíčů)?? Takové situace ovšem výrazně zjednodušují i možnost dešifrování třetí straně. Např. V. Klíma z Cryptoworldu připouští, že to možné je:

    "Pokud bude systém (včetně generování klíčů) pod kontrolou, bude vidět, že se používá jen 100 klíčů a také bude vidět, jaké to jsou. Čili ten, kdo bude mít přístup k popisu celého systému (algoritmus plus klíčové hospodářství), bude toto vědět a může dešifrovat velmi jednoduše.“
  • 17. 8. 2010 14:10

    Jenda (neregistrovaný)
    JJ, já chtěl jenom reagovat na to, že jsem měl z komentáře (mylný) dojem, že zveřejnění algoritmu automaticky znamená prolomení šifry, což je nesmysl.

    „A kolik lidí si ji vůbec přečetlo, byť je to povinnost?“
    Například já. A v licencích Skype a ICQ jsem se dočetl takové věci, že kvůli tomu zmíněné služby nevyužívám.
  • 24. 8. 2010 14:30

    limit_false (neregistrovaný)
    Co bylo objeveno, je jak rozsifrovat komunikace nodu a supernodu (provozni traffic, obsahuje veci jako contact listy, hledani, profily, routovaci informace).

    Obsah hovoru/zprav rozsifrovat timhle zpusobem nelze. Nicmene pro intelligence agencies je mnohem vyuzitelnejsi prave informace, kdo kdy s kym komunikuje.

    Cely vtip tady je, ze do "Skype RC4" nevstupuje zadny klic zvonka, jednoduse tam zadny klic neni (resp. key expansion je natvrdo zadratovan do binarky).
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).