nicky je napisao/la:Zbog načina funkcioniranja linux zajednice uopće nije moguće da neka distra ima u sebi ugrađen backdoor ili keylogger.
Bez obzira što i ti i ja i svi ostali članovi open source zajednice imaju uvid u sve kodove , svejedno postoje sigurnosni problemi koji su godinama egzistirali bez da su otkriveni ili pokrpani. Riješeno je tek po objavljivanju. I nemožemo unaprijed znati koliko je još takvih situacija koje se na razne načine zloupotrebljavaju bez da mi znamo makar imamo sve na uvid.....
Neznam koliko znate o sigurnosti no evo jenostavnim riječnikom nekih stvari :
-
turla, linux trojanac koji je izuzetno nečujan i učinkovit i djeluje godinama. čak i nakon što je otkriven, još uvjek nisu poznate sve njegove mogućnosti i moguće je da i dalje vrši neke svoje funkcije ali ih nismo detektirali. Netstat naredbe i postupci ga nisu u mogućnosti detektirati tj njegov rad. Pokrenuti se može i sa ograničenim ovlastima. Imamo njegovu temeljnu izvršnu datoteku i kod, no još je pun nepoznanica. Poznata provjera adresa za odlazni promet je promijenjena i više čak ni po tome nemožete znati da li radi ili ne. Znači, čak i bez root vlasti pokreće naredbe, i to čini godinama, usprkos tome kaj je sve otvoreno i kaj svi mogu sve vidjeti i kontrolirati..... Kako niste skužili turlu , ili gnijezdo za turlu, kad vam je već sve tak otvoreno i dostupno... valjda su i ti kontrolori tih godina tada baš gledali neku drugu temu pa im to promaklo... Koliko je on iskoristio greške u linuxu, a koliko su mu ciljano ostavljeni pravci djelovanja, e to bi bila teorija urote da idemo istraživati viziju turlinih tvoraca. No on je tu, radi godinama, otkriven je, zasad zaustavljen,možda, a možda i nije,,ko zna...
Backdoor
Koliko uopće poznajete tehnologiju izrade backdoora, ili mislite da je dovoljno opaliti floskulu kako je kod otvoren svima nama i to je automatizmom rješenje svih mogućih sigurnosnih propusta problema ??
Na prvoj godini sigurnosnih akademija i školovanja, za vježbu se rade backdoorovi, i spadaju u lakše gradivo.
Dijele se u više skupina prema načinu rada, a ja ti mogu opisati lakoću uporabe na npr startnim primjerima kako je zloupotrebljen OpenSSL slučaj, ili da ti možda opišem kako backdoor funkcionira u ruterima i modemima koji su na linux platformi, kod je svima dostupan, ali vidi čuda, već godinama ti backdoorovi postoje i koriste se...
Algoritamski backdoor:
SSL / TLS, temeljni sigurnosni sloj interneta gdje se ključevi sjednica generiraju pomoću slučajnih brojeva. Ako dizajn generatora slučajnog broja vam omogućuje da predvidite izlaze, možete slomiti sustav temeljen na tom kriptiranju i šifriranju. Mnogo razvijatelja koda i kernela, na tisuće njih, znaju izlazne očekivane vrijednosti. Znači ostaje samo riješiti genezu slučajnosti i unutarnje provjere i razmjene slučajno generiranih podataka unutar linuxa. Tu dolazimo do
kartografije eliptičnih krivulja .
U Linux slučajni broj generatora , SHA-1 služi kao jednosmjerna funkcija. I što se događa kada koristite našu eliptičnu krivulju algoritamskog backdoora.... ?
Pseudo-slučajni broj generatora izabire dvije funkcije kao točke F i G. eliptična krivulja je jednosmjerna funkcija i kao takva je u kodu i ničime ne privlači pažnju ili sumnju..Dvije točke na krivulji, P1 i P2. Svaki jednosmjernu funkciju je teško preokrenuti, ali ako su P1 i P2 izabrani nasumce, oni bi trebali biti neovisni i nepredvidljivi.
Pa kako ćemo dodati backdoor? Ključ je da odaberete P1 i P2, tako da bilo kojem promatraču izgledaju slučajna i neovisna, ali u stvarnosti oni imaju poseban odnos koji samo tvorac zna.
P1 i P2 su povezane, ali to je teško dokazati još od pronalaženja S zahtijeva rješavanje eliptičkih krivulja diskretnog logaritamskog problema.
S obzirom na početno stanje n, pogledajmo što postaje izlaz i što tvorac dobiva na uvid:
Izlaz je x koordinata:
Q = P1 o P1 o ... o P1 (n puta)
Onda smo dobili da naš zlotvor dobiva ažurirani uvid na:
P2 P2 o o ... o P2 (n puta)
No, P2 je samo P1 nižu sama s puta, tako da je :
(P1 o P1 o ... o P1 (s puta)) o ... o (P1 o P1 o ... o P1 (s puta)) (n puta)
(P1 o P1 o ... o P1 (sxn puta))
ili možemo daljinski preurediti:
(P1 o P1 o ... O P1 (n puta)) o ... o (P1 o P1 o ... o P1 (n puta)) (s puta)
No, budući da je P1 nižu n puta je izlaz Q, možemo sigurno ovo znati:
P O P O ... O P (s puta)
A budući da znamo S i izlaz (a time i Q), možemo izračunati sljedeći unutarnji algoritam. I evo nama backdora unutar koda koji naknadne bajteve može predvidjeti. U samo jednom krugu! Od određenosti P1 i P2, nalaz s zahtijeva rješavanje diskretnoga logaritamskog problema, te u biti jedini smo koji znamo taj matematički backdoor.....
Neznam dal kužiš sve ovo, ali poanta je da koristim nekaj kaj je i inače u tvom stroju i što ničim ne izaziva sumnju a meni daje ulaz i kontrolu a do meni potrebnih ulaznih parametara ću doći na razne načine od nekoga od onih par tisuća osoba uključenih u razvoj.... I milion kodera može sto godina gledati u kod i nebu nikaj uočilo, jer u biti ničega tamo nema, osim mog znanja ponašanja unutarnjeg algoritma i temeljem toga imam kontrolu i manipulaciju nad izlaznim vrijednostima....
I ovo je ono kaj se već odavno zna i iskorištava i uči kao osnovno gradivo na sigurnosnim i penetracijskim školama, a sad zamisli kaj sve postoji a da i neznamo.. Ja nikad nebih mogao tvrditi da je bilo koji uređaj koji koristim apsolutno siguran i provjeren pa neznam otkud vi svi tu tako olako bubate o tome da je bilo koji os nekaj posebno siguran ili superioran bilo kojem drugom os-u....