[Metalab] NSA and GCHQ unlock privacy and security on the internet

L. Aaron Kaplan aaron at lo-res.org
Tue Sep 10 01:33:29 CEST 2013


On Sep 6, 2013, at 7:31 PM, Ralf Schlatterbeck <ralf at zoo.priv.at> wrote:

> On Fri, Sep 06, 2013 at 01:49:47PM +0200, Martin M wrote:
>> PS ein "lustiger" Witz aus den 90ern:
>> http://www.austinlinks.com/Crypto/break-pgp.html
> 
> On Fri, Sep 06, 2013 at 04:12:08PM +0200, L. Aaron Kaplan wrote:
>> 
>> Gute Crypto ist gute Crypto. Das passt schon.
>> Aber a) Menschen machen Fehler bei der Verwendung von Crypto b) wir
>> muessen anfangen Information Assurance [1] zu betreiben (sprich:
>> testen und testen und testen bis die bits einzeln aus dem code
>> rauspurzeln) c) es spricht dafuer, ausschliesslich open source und
>> trusted hardware zu verwenden, weil da kann ich (b) machen.
> 
> Jein.
> Die Source alleine reichen *nicht*, man müsste beginnen von kritischer
> Software auch die binären Ergebnisse zu auditieren. Der Grund: Der Joke
> oben hat einen realen Hintergrund. Man kann tatsächlich Schadcode so in
> einem Compiler verstecken, dass dieser *nicht* im Sourcecode des
> Compilers sichtbar ist und *trotzdem* beim Neucompilieren des Compilers
> mit sich selbst wieder eingefügt wird (!), damit könnte man praktisch
> jedes Backdoor unterbringen und dafür sorgen, dass z.B. GPG einen
> trivialen Schlüssel generiert (so wie unfreiwillig Debian vor einiger
> Zeit). Ich sage nicht, dass das tatsächlich passiert oder passiert ist,
> sondern dass es diese Möglichkeit gibt. Und wenn es entdeckt würde wäre
> das wohl (zumindest unter Technikern) ein high-profile Skandal.
> 
> Das ganze ist schon in den 80er Jahren von Ken Thompson bei einer Turing
> Award Lecture publiziert worden und gilt heute als Klassiker:
> 
> Ken Thompson, Reflections on Trusting Trust,
> Communication of the ACM, Vol. 27, No. 8, August 1984, pp. 761-763.
> http://www.ece.cmu.edu/~ganger/712.fall02/papers/p761-thompson.pdf
> 
Das gute alte "Trusting Trust" paper :))
Danke fuer die Erinnerung.

Ja, gebe dir natuerlich recht, das ist ein Problem. Allerdings glaube ich, war 
es (soweit mir bekannt) bis jetzt einfach kein realer Angriffsvektor, da alle anderen Angriffe bis heute einfacher zu realisieren sind. Man denke einfach an ein suesses Video mit tanzenden Schweinchen, das ein Nutzer anklicken soll (um jetzt jemand anderen zu zitieren) ;-)

Aber natuerlich - wenn wir mal soweit sind, ist das sicher das naechste Problem.
Bin da voll bei dir.

lg :)
Aaron.

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 163 bytes
Desc: Message signed with OpenPGP using GPGMail
URL: <http://lists.metalab.at/pipermail/metalab/attachments/20130910/7f50bdcf/attachment.sig>


More information about the Metalab mailing list