Skocz do zawartości
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

FBI zaimplementowało tylne drzwi w OpenBSD?

Rekomendowane odpowiedzi

W sieci pojawiły się informacje, jakoby przed 10 laty FBI zapłaciło kilku opensource'owym developerom za umieszczenie tylnych drzwi w systemie OpenBSD, a konkretnie w protokole IPSEC. Informację taką ujawnił Theo De Raadt, twórca projektu OpenBSD.

De Raadt otrzymał e-mail od Gregory'ego Perry'ego, który jest obecnie szefem GoVirtual Education. Przed 10 laty Perry był prezesem ds. technicznych firmy NETSEC i został wynajęty przez należące do FBI GSA Technical Support Center. Kontrakt zawierał klauzulę poufności, która właśnie wygasła, dlatego też Perry poinformował De Raadta o tym, czego dowiedział się pracując na zlecenie GSA Technical Support Center.

Chciałbym, byś wiedział, że FBI zaimplementowało liczne tylne drzwi oraz mechanizm, który ujawnia klucze kryptograficzne używane w OCF (OpenBSD/FreeBSD Cryptographic Framework) - napisał Perry. Dodał przy tym, że Jason Wright i inni developerzy byli odpowiedzialni za stworzenie tych tylnych drzwi. Powinieneś przejrzeć cały kod stworzony przez Wrighta i innych developerów z NETSEC.

Zdaniem Perry'ego to właśnie istnienie tych drzwi, pozostających pod kontrolą FBI, skłoniło FBI do lobbowania za wykorzystywaniem OpenBSD do tworzenia wirtualnych sieci prywatnych i używania firewalla w środowiskach wirtualnych. Na przykład Scott Lowe to szanowany specjalista od wirtualizacji, który jest na liście płac FBI. Opublikował on ostatnio kilka podręczników na temat wykorzystania mechanizmów wirtualizacyjnych OpenBSD w przemysłowych systemach VMware vSphere - dodał Perry.

De Raadt potraktował e-mail od Perry'ego bardzo poważnie. Zdecydował się go ujawnić bo chce, by podejrzany kod został jak najszybciej przejrzany.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ups, trochę w to nie wierzę. Ale jeśli okaże się to prawdą to moja wiara w kontrolę środowiska nad kodem (podobno największa zaleta OS) zostanie mocno nadszarpnięta.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, mi też od razu przypomniał się koronny argument pt. "open source jest bezpieczniejsze, bo każdy może zajrzeć do kodu i go poprawić" ;)

Obaczymy, czy coś w tym kodzie znajdą.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Moja wersja od dawna:

Open source jest niebezpieczne, bo każdy może zajrzeć do kodu i go "poprawić"  ;)

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
bo każdy może zajrzeć do kodu i go "poprawić" 

FBI to nie kazdy... , a OpenBSD to nie jedyny system operacyjny, do tego jeszcze są producenci z dodatkowymi drzwiami w ofercie - hardwarowymi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Czy ktoś jeszcze wierzy w to, że w systemach o zamkniętym kodzie, jak Windows, jest inaczej? ;):P:D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Przecież windows 2000/XP ma dziurę w generatorze liczb pseudolosowych i to od zawsze.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Gdzies czytalem ze generalnie ciezko za pomoca technologi komputerowej zrobic system random identyczny z rzeczywistoscia.

 

A skoro nie ma takiego typowego randoma to da sie poznac algorytm po jego wyniku.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No, mi też od razu przypomniał się koronny argument pt. "open source jest bezpieczniejsze, bo każdy może zajrzeć do kodu i go poprawić" ;)

 

Dokładnie, niestety to iluzja... Problemy pojawiają się, gdy ktoś dodaje bardzo specyficzny, zagmatwany kod (nie chodzi o "obfuskację"). Ponadto dodający niekoniecznie muszą mieć ochotę na weryfikację kodu dodanego przez innych... Byleby się kompilowało i nie było elementarnych luk.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      FBI radzi użytkownikom niewielkich ruterów przeznaczonych dla domu i małej firmy, by jak najszybciej zrestartowali swoje urządzenie. To sposób obrony przed cyberatakiem ze strony rosyjskiego szkodliwego kodu, który już zaraził setki tysięcy takich urządzeń.
      Szkodliwy kod o nazwie VPNFilter bierze na celownik niewielkie urządzenia, z których po zarażeniu kradnie informacje. Ma też możliwości blokowania ruchu w sieci. Wiadomo, że kod atakuje rutery wielu producentów oraz urządzenia NAS co najmniej jednego producenta. Obecnie nie wiadomo, w jaki sposób dochodzi do infekcji.
      Wiadomo za to, że VPNFilter może kraść informacje i blokować zarażone urządzenia. Analiza aktywności sieciowej szkodliwego kodu jest skomplikowana, gdyż jego twórcy wykorzystali szyfrowanie.
      FBI radzi, by użytkownicy niewielkich ruterów zrestartowali urządzenia, co czasowo zakłóci pracę szkodliwego kodu i potencjalnie ułatwi zidentyfikowanie zainfekowanych urządzeń. Oczywiście użytkownicy powinni też pamiętać o chronieniu swoich urządzeń silnymi hasłami. Należy też rozważyć wyłączenie opcji zdalnego zarządzania urządzeniem.
      FBI współpracuje z niedochodową organizacją Shadow Foundation w celu zidentyfikowania zainfekowanych urządzeń oraz powiadomienia o tym fakcie dostawców internetu i władz odpowiednich krajów, którzy mogą następnie poinformować użytkownika urządzenia o problemie.
      VPNFilter został odkryty przez pracowników należącej do Cisco firmy Talos. Ich zdaniem mamy tu do czynienia z atakiem przygotowanym przez któreś z państw. Kod VPNFilter jest w wielu miejscach podobny do kodu BlackEnergy, który był wykorzystywany podczas wielu dużych ataków na cele na Ukrainie.
      Specjaliści oceniają, że VPNFilter zainfekował co najmniej 500 000 urządzeń w co najmniej 54 krajach. Ofiarami ataku padają m.in. rutery firm Linksys, MikroTik, NETGEAR, TP-Link oraz urządzenia NAS firmy QNAP.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Prokuratorzy federalni zwrócili się do sądu z wnioskiem, by nakazał FBI przedłużenie pracy serwerów zastępujących DNSChangera o kolejne 4 miesiące. Serwery mogłyby zostać wyłączone dopiero 9 lipca.
      DNSChanger zainfekował około 4 milionów komputerów na całym świecie. Zmienia on konfigurację DNS zarażonych maszyn tak, by łączyły się one z serwerami cyberprzestępców, na których wyświetlane są reklamy. FBI zlikwidowało botnet DNSChanger w listopadzie ubiegłego roku i po uzyskaniu zezwolenia sądu podstawiło zań swoje własne serwery, gdyż bez nich zarażone komputery straciłyby dostęp do internetu. Biuro planuje wyłączenie serwerów 8 marca. Ci użytkownicy, a znajdują się wśród nich osoby indywidualne, firmy oraz instytucje rządowe, którzy nie wyczyścili swoich komputerów z DNSChangera nie będą mogli połączyć się z siecią. Prokuratorzy domagają się jednak, by FBI dało internautom więcej czasu na działanie.
      Tymczasem FBI stara się o ekstradycję sześciu Estończyków, którym zarzuca rozpowszechnianie szkodliwego kodu. Cała szóstka została zatrzymana w październiku, w ramach prowadzonego od dwóch lat śledztwa o kryptonimie Operation Ghost Click. FBI podejrzewa, że twórcy DNSChangera zarobili 14 milionów dolarów na przekierowywaniu użytkowników na witryny z reklamami.
      Szkodliwy kod kierował użytkowników do wybranych przez nich witryn poprzez serwery przestępców. Uniemożliwia on tez pobranie poprawek oraz wyłącza oprogramowanie antywirusowe.
      Prokuratorzy domagający się od FBI dłuższego utrzymywania serwerów zdają sobie najwyraźniej sprawę z faktu, że użytkownicy nie spieszą się z usuwaniem DNSChangera ze swoich komputerów. Przeprowadzone dwa tygodnie temu badania wykazały, że co najmniej 250 z 500 największych firm świata wciąż posiada co najmniej 1 komputer zarażony tym szkodliwym kodem.
    • przez KopalniaWiedzy.pl
      FBI udostępniło na swojej stronie dokumenty, które zebrało na temat Steve’a Jobsa. Informacje na temat prezesa Apple’a były zbierane na początku lat 90. gdy rozważano zaproponowanie mu stanowiska doradcy ds. eksportu prezydenta George’a H. W. Busha.
      Najciekawsze są niewątpliwie opinie osób, które z Jobsem się zetknęły. Dowiadujemy się, że z założycielem Apple’a trudno się współpracowało, miał on zmienny wybuchowy charakter. Doceniano go jako lidera, jednak kwestionowano kwalifikacje moralne. Wiele osób, z którymi rozmawiało FBI, poddawało w wątpliwość uczciwość Jobsa stwierdzając, że dla osiągnięcia założonego celu jest on w stanie kłamać.
      Agenci rozmawiali też z samym Jobsem, który przyznał, że w latach 70. zażywał LSD. Szef Apple’a rozmawiał też z FBI o buddyzmie. Dowiadujemy się też, że w roku 1985 grożono Jobsowi zamachem bombowym.
      Z udostępnionych dokumentów usunięto nazwiska agentów FBI oraz osób, z którymi oni rozmawiali, z wyjątkiem nazwiska Jobsa.
      Prawdopodobnie niezbyt pochlebne opinie o charakterze Jobsa zdecydowały, że nie otrzymał propozycji współpracy z Białym Domem.
    • przez KopalniaWiedzy.pl
      Anonimowi opublikowali na YouTube nagranie telekonferencji pomiędzy agentami FBI a detektywami z Londynu. Obie służby potwierdziły, że nagranie jest autentyczne i wszczęły śledztwo w tej sprawie.
      Na szczęście dla FBI i policji, podczas rozmowy nie omawiano tajnych kwestii, jednak dotyczyła ona spraw, które bardziej interesują Anonimowych. Przedstawiciele obu służb rozmawiali bowiem o walce z hakerami. Brytyjscy policjanci wspominają m.in. 15-latka, który, jak stwierdzili, „jest idiotą“ gdyż dokonuje włamań po to, by się popisać. Jest również mowa o dwóch obywatelach Wielkiej Brytanii, którzy już zostali oskarżeni o włamania. Przedstawiciele organów ścigania wspominają też o konferencji, która ma się odbyć w Sheffield.
      Po publikacji nagrania Peter Donal, rzecznik prasowy biura FBI z Nowego Jorku stwierdził, że „informacje znajdujące się na nagraniu były przeznaczone tylko dla organów ścigania. Zostały zdobyte nielegalnie i FBI rozpoczęło śledztwo w tej sprawie“. FBI oświadczyło też, że nie doszło do włamania do systemów Biura.
      Brytyjska policja nie odniosła się do kwestii technicznych dotyczących sposobu, w jaki zdobyto nagranie. Osoba zaangażowana w międzynarodową koordynację walki z cyberprzestępczością potwierdziła, że agencje czasem niedostatecznie weryfikują tożsamość osób dołączających do konferencji.
      Anonimowi opublikowali też e-mail, który prawdopodobnie został wysłany przez FBI. List to zaproszenie do konferencji, a nadawca proponuje, by wszyscy uczestnicy używali tego samego kodu uwierzytelniającego podczas przyłączania się do konferencji.
      Wspomniana wcześniej osoba mówi, że popełniono błąd, gdyż jeśli każdy używałby unikatowego kodu podsłuch byłoby łatwo wykryć, gdyż natychmiast stałoby się jasne, że ten sam kod został wykorzystany przez dwie różne osoby.
    • przez KopalniaWiedzy.pl
      Specjaliści ostrzegają, że 8 marca część użytkowników internetu mogą czekać poważne kłopoty. Właśnie na ten dzień FBI zapowiedziało wyłączenie swoich serwerów, które zastąpiły serwery przestępców, kierujących użytkowników na złośliwe witryny.
      W listopadzie FBI zlikwidowało botnet DNSChanger. Jego twórcy infekowali komputery i manipulowali adresami internetowymi tak, że użytkownicy trafiali na witryny, których jedynym celem było wyświetlanie reklam. FBI zastąpiło serwery przestępców własnymi maszynami, dzięki czemu komputery zainfekowane przez botnet mogły bez przeszkód łączyć się z internetem. Ponadto FBI było w stanie zidentyfikować zarażone maszyny.
      Jednak Biuro z góry założyło, że zastępcze serwery będą działały tylko przez jakiś czas, by użytkownicy komputerów zarażonych DNSChangerem mieli czas na wyczyszczenie komputerów ze szkodliwego kodu. „Zastępcza sieć“ FBI ma zostać wyłączona właśnie 8 marca. Oznacza to, że komputery, które nadal są zarażone, stracą dostęp do internetu, gdyż będą usiłowały łączyć się z nieistniejącymi serwerami DNS.
      Eksperci ostrzegają, że wiele komputerów wciąż nie zostało wyczyszczonych ze szkodliwego kodu. Z danych firmy ID wynika, że co najmniej 250 z 500 największych światowych firm oraz 27 z 55 największych amerykańskich instytucji rządowych używa co najmniej jednego komputera lub routera zarażonego DNSChangerem. Nieznana jest liczba indywidualnych użytkowników, którzy mogą mieć kłopoty.
      Zespół odpowiedzialny w FBI za zwalczanie DNSChangera rozważa przedłużenie pracy serwerów. Jednak nawet jeśli nie zostaną one wyłączone 8 marca, to niewiele się zmieni. Internauci, zarówno prywatni jak i instytucjonalni, nie dbają o to, co dzieje się z ich komputerami. Można tak wnioskować chociażby z faktu, że największa liczba skutecznych ataków jest przeprowadzonych na dziury, do których łaty istnieją od dawna, jednak właściciele komputerów ich nie zainstalowali. Przykładem takiej walki z wiatrakami może być historia robaka Conficker, który wciąż zaraża miliony maszyn, mimo, że FBI od 2009 roku prowadzi aktywne działania mające na celu oczyścić zeń internet.
      Ponadto, jeśli FBI nie wyłączy swoich serwerów, to DNSChanger nadal będzie groźny. Robak uniemożliwia bowiem pobranie poprawek, co oznacza, że niektóre z zarażonych nim maszyn nie były aktualizowane od wielu miesięcy, a to wystawia je na jeszcze większe niebezpieczeństwo.
      Firmy, które chcą sprawdzić, czy ich komputery zostały zarażone DNSChangerem powinny skontaktować się z witryną DNS Changer Working Group. Użytkownicy indywidualni mogą skorzystać z narzędzia do sprawdzenia komputera.
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...