Gå til innhold

Amerikanerne har knekt Internetts sentrale krypteringer


Anbefalte innlegg

Videoannonse
Annonse

Say no more!

Den eneste trøsten er at den informasjon NSA trolig søker, i hovedsak, er den mest vesentlige for "nasjonal sikkerhet". Vi som kommer i klassen "småfisk" flyr trolig under radaren med litt "piratvirksomhet"?

Og det er ingen respons i fra norske myndigheter eller andre instanser, så dette kan da ikke være så ille?

Eller hva? Et nødvendig onde?

Ja, ja, nå er det helg!

  • Liker 2
Lenke til kommentar

Åpne standarder er selvfølgelig viktig, men det er også viktig at man ikke stoler blindt på programvare til tross for at det er open source.

 

Jeg har hverken kompetanse eller kapasitet til å gå gjennom koden til all programvaren jeg bruker - det må jeg overlate til andre og kan jeg stole på dem?

 

Et annet viktig poeng er hardware. Det hjelper lite med open software uten bakdører om hardwaren har bakdører. Intel AES-NI akselererer krypteringen, gjør den noe mer enn det? Jeg vil anta at Intel er ett av firmaene som samarbeider med NSA. Cisco som leverer nettverksutstyret gjør sikkert det samme.

  • Liker 1
Lenke til kommentar

Åpne standarder er selvfølgelig viktig, men det er også viktig at man ikke stoler blindt på programvare til tross for at det er open source.

 

Jeg har hverken kompetanse eller kapasitet til å gå gjennom koden til all programvaren jeg bruker - det må jeg overlate til andre og kan jeg stole på dem?

 

Et annet viktig poeng er hardware. Det hjelper lite med open software uten bakdører om hardwaren har bakdører. Intel AES-NI akselererer krypteringen, gjør den noe mer enn det? Jeg vil anta at Intel er ett av firmaene som samarbeider med NSA. Cisco som leverer nettverksutstyret gjør sikkert det samme.

 

Du drar absolutt fre,m noen viktige poeng. Men med store prosjekter,som ssh og de åpne krypteringsstandardene, kan du være veldig sikker på at koden har blitt gått igjennom mange ganger. Men det hjelper som du sier lite, om ikke hwen er åpen. Derfor hadde det vært mye bedre om flere selskaper valgte denne veien :-)

  • Liker 1
Lenke til kommentar

Åpne standarder er selvfølgelig viktig, men det er også viktig at man ikke stoler blindt på programvare til tross for at det er open source.

 

Jeg har hverken kompetanse eller kapasitet til å gå gjennom koden til all programvaren jeg bruker - det må jeg overlate til andre og kan jeg stole på dem?

 

Et annet viktig poeng er hardware. Det hjelper lite med open software uten bakdører om hardwaren har bakdører. Intel AES-NI akselererer krypteringen, gjør den noe mer enn det? Jeg vil anta at Intel er ett av firmaene som samarbeider med NSA. Cisco som leverer nettverksutstyret gjør sikkert det samme.

 

Som Fredrik sier under her, det avhenger av hva det er selvsagt, er det ett lite kjent program så må du gjennomgå kildekoden, og har du ikke kompetanse til dette, så har du da 2 valg.

A) Lære deg det som trengs.

 

B) Innleie noen til å gjøre denne jobben for deg.

 

Da kommer spørsmålet hvor viktig er det? Er du i en bedrift så vil B være ett skikkelig reellt alternativ, men neppe for en privat person.

Riktignok, det vikigste som SSH for eksempel, vell, veldig liten sjanse for snusk der, om det ikke skjer noe ala kernel.org hacken, hvor resultatet ble at de plukket ned siden i flere måneder for å rote igjennom serveren og innholdet på jakt etter malware.

Lenke til kommentar

Selv om det er open-source så er det ingen 100% garanti for at ikke sikkerhetshull kan snike seg inn. En uskyldig optimalisering/endring som dettte:

***** md_rand.c#140
  273:
  274:                  MD_Update(&m,buf,j);
  275:                  MD_Update(&m,(unsigned char *)&(md_c[0]),sizeof(md_c));
***** MD_RAND.C#141
  273:
  274:  /*
  275:   * Don't add uninitialised data.
  276:                  MD_Update(&m,buf,j);
  277:  */
  278:                  MD_Update(&m,(unsigned char *)&(md_c[0]),sizeof(md_c));
*****

***** md_rand.c#140
  467:  #ifndef PURIFY
  468:                  MD_Update(&m,buf,j); /* purify complains */
  469:  #endif
***** MD_RAND.C#141
  470:  #ifndef PURIFY
  471:  /*
  472:   * Don't add uninitialised data.
  473:                  MD_Update(&m,buf,j); /* purify complains */
  474:  */
  475:  #endif
*****

..kan gi store konsekvenser. I dette tilfellet DSA-1571: http://www.debian.org/security/2008/dsa-1571

  • Liker 1
Lenke til kommentar

Ok, 2 forskjellige poeng;

* Selv om det var et uhell, så ble det fortsatt sjekket inn og rullet ut til resten av verden. Ville bare få frem at det ikke er noen magic bullet at det er open source.

* Om man er skikkelig conspiracy-orientert, så vil man kanskje si at det er den beste måten å gjøre det på - få det til å se ut som et uhell eller en utilsiktet konsekvens.

  • Liker 2
Lenke til kommentar

Selv om det var et uhell, så ble det fortsatt sjekket inn og rullet ut til resten av verden. Ville bare få frem at det ikke er noen magic bullet at det er open source.

 

There Is Always One More Bug

- Lubarsky's Law Of Cybernetic

 

Bugs = exploits

 

OpenSSL gikk inn i version 1 i 2010, etter mer enn et tiår med 0.9.x utgivelser

- http://www.openssl.org/source/

 

Så selv om det altså er en bug til der inne et sted, så er jeg skeptisk til at selv NSA har funnet effektive exploits.

 

Nå er sikkerhet mye mer enn bare krypteringsalgoritmer. NSA og resten av gjengen har sikkert nok å gjøre.

Lenke til kommentar
Gjest Bruker-245639

MS blånekter fordi det har vært fremsatt påstander om bakdører i Windows siden NT3.5 dagene. Når en til slutt klarer å bevise dette så kan MS nekte så mye de bare vil, MS (og andre) vil bli tatt med buskene på knærne. Det er rett og slett like liten grunn til å stole på amerikasnke it-bedrifter som kinesiske.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...