[Metalab] NSA and GCHQ unlock privacy and security on the internet
Ralf Schlatterbeck
ralf at zoo.priv.at
Fri Sep 6 19:31:01 CEST 2013
On Fri, Sep 06, 2013 at 01:49:47PM +0200, Martin M wrote:
> PS ein "lustiger" Witz aus den 90ern:
> http://www.austinlinks.com/Crypto/break-pgp.html
On Fri, Sep 06, 2013 at 04:12:08PM +0200, L. Aaron Kaplan wrote:
>
> Gute Crypto ist gute Crypto. Das passt schon.
> Aber a) Menschen machen Fehler bei der Verwendung von Crypto b) wir
> muessen anfangen Information Assurance [1] zu betreiben (sprich:
> testen und testen und testen bis die bits einzeln aus dem code
> rauspurzeln) c) es spricht dafuer, ausschliesslich open source und
> trusted hardware zu verwenden, weil da kann ich (b) machen.
Jein.
Die Source alleine reichen *nicht*, man müsste beginnen von kritischer
Software auch die binären Ergebnisse zu auditieren. Der Grund: Der Joke
oben hat einen realen Hintergrund. Man kann tatsächlich Schadcode so in
einem Compiler verstecken, dass dieser *nicht* im Sourcecode des
Compilers sichtbar ist und *trotzdem* beim Neucompilieren des Compilers
mit sich selbst wieder eingefügt wird (!), damit könnte man praktisch
jedes Backdoor unterbringen und dafür sorgen, dass z.B. GPG einen
trivialen Schlüssel generiert (so wie unfreiwillig Debian vor einiger
Zeit). Ich sage nicht, dass das tatsächlich passiert oder passiert ist,
sondern dass es diese Möglichkeit gibt. Und wenn es entdeckt würde wäre
das wohl (zumindest unter Technikern) ein high-profile Skandal.
Das ganze ist schon in den 80er Jahren von Ken Thompson bei einer Turing
Award Lecture publiziert worden und gilt heute als Klassiker:
Ken Thompson, Reflections on Trusting Trust,
Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.
http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf
Zitat:
"""
The moral is obvious. You can't trust code that you did not totally
create yourself. (Especially code from companies that employ people like
me.) No amount of source-level verification or scrutiny will protect you
from using untrusted code.
"""
Diese Ergebnisse muss man heute ergänzen, weil man natürlich solche Bugs
auch direkt in der Hardware unterbringen kann. Vor ein paar Jahren haben
ein paar Studenten ein Paper publiziert wo sie eine Hintertür direkt im
Prozessor untergebracht hatten.
So ich hoffe ich hab die nötige Portion Paranoia induziert :-)
vG Ralf
--
Ralf Schlatterbeck email: ralf at zoo.priv.at
More information about the Metalab
mailing list