reytsman: (Default)
[personal profile] reytsman
Полное спокойствие может дать человеку только страховой полис
Классик

Я смотрю работники индустрии индустрии считают, что "опенсорс" это ты обязательно сам если не написал, то уже точно скомпилил и точно лично читал все строчки сорса от начала до конца.

Я же считаю, что "опенсорс" это, то к чему открыты исходники. Как определить, что эти исходники можно использовать? Ну скажем если этот проект портирован под netbsd OpenBSD (или ещё какой нибудь известный проект по безопасности _с_открытым_ кодом), то я рискну предположить, что этот код вычитывали профессионалы на наличие очевидных бэкдоров.

Более того, я не вижу очевидных причин почему исходники нужно компилить только самому и никак иначе. Если мы можем проверить md5 на экзекьюшник из нескольких источником, что с вероятностью 99.9% можно предположить, что экзекьюшник собран из кода без модификаций.

При таком подходе ваш Jorge Salcedo Cabrera превращается из красноглазого линуксоида с красными глазами и свитере с оленем в айтишника очень средней руки.

Безусловно и в таком софте будут дыры. Безусловно у "кого надо" поиск этих дыр проходит быстрее, чем у индустрии, но если вами интересуются менты или гуверовская гебня, то этим воробьям такие пушки не доверят.

А теперь внимание... если для безопасности используется только один софт без традиционных дополнительных методов безопасности, то всё равно проблемы это вопрос времени. Всё традиционное "после прочтения сжечь" и "всё важное только при личной встрече".

P.S. И пока мы на вопросе безопасности, я это таки добавлю. Оказывается Ассанж знаменит не только публикациями, но и файловой системой rubberhose предназначенной для борьбы с терморектальным криптоанализом.

Date: 2021-06-09 12:30 pm (UTC)
vit_r: default (Default)
From: [personal profile] vit_r
Анализ на наличие закладок -- это профессиональная и очень дорогая работа. В этом смысле, те же проекты open source должны приглашать за деньги специалистов, которые проверят код строчку за строчкой и протестируют специальными тулами. И это только снизит вероятность взлома.

До следующего апдейта.

Потому, в серьёзных конторах на open source фиксируют версию и запрещают применять другую, включая те, где "только исправлены некоторые ошибки".

Date: 2021-06-09 12:53 pm (UTC)
vit_r: default (Default)
From: [personal profile] vit_r
Проверка софта -- это настолько дико дорогое занятие, что придётся сидеть на версии окружения десятилетней давности.

Все плюшки -- только в нагрузку к дыре в безопасности.

В принципе, надёжный вариант -- это полное отделение внутренней сети и выход в Интернет через виртуальный терминал с передачей любого файла только через шлюз, на котором висит и лог, и свежий блок проверок от спецслужб.

Date: 2021-06-09 01:49 pm (UTC)
vit_r: default (Default)
From: [personal profile] vit_r
Сейчас информации столько, что школьники ломают Пентагон просто ради развлечения. Профессионалам может быть интересен и доступ к 50 тысячам, если у них всё равно есть ключи для взлома к системе.

Date: 2021-06-09 02:38 pm (UTC)
vit_r: default (Default)
From: [personal profile] vit_r
Обычно "специфические вещи" -- это доступ через wetware. Китайцы ломали немецкие фирмы в хайтехе через социальные сети их начальников. Сначала остолопу сажают на ноут трояна, потом пользуются его неограниченным доступом.

Потом, хороший взлом могут купить просто, чтобы набрать стадо взломанных компьютеров. Их продают пакетами по сто и по тысяче, при цене около бакса за один взломанный комп.

То есть, могут случайно взломать и не заметить, что там была повышенная защита.

Date: 2021-06-09 01:16 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
и выход в Интернет через виртуальный терминал

Если там таки есть провод для выхода в интернет, то напомню всем, про первоначальные варианты скайпа (до его покупки MS), которые плевать хотели на всякие файрволы и прочие сетевые экраны устанавливая двустороннюю связь извне этой ограниченной изнутри системы.

Date: 2021-06-09 12:39 pm (UTC)
From: [personal profile] xwind
* OpenBSD

Date: 2021-06-09 01:05 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
вот тебе сценарий: Фирма производит какой то опенсорс софт. Ей ставят задачу внедрить туда бекдор (ну скажем возможность включить логинг всего что происходит и периодически опправлять этот файл куда то вовне.) Включать логинг разных уровней - это совершенно законная возможность программы. Отправлять файлы в интернет программа умеет. И с точки зрения кода метод, который этим будет заниматься выглядит просто как вызов первого, на включение , ожидание какого то промежутка времени , и отправка файла. Этот метод не имплементирован. Никакой аудит кода не найдет его, проводился он или нет. В какой то нехороший день софт проверяет себя на наличии обновлений. Находит такое. Возможно даже спрашивает юзера не хочет ли он поставить лейтест и грейтест обновление, ставит и его. В нем такой метод есть, так же в нем есть прошитый флаг отменяющий любой последующий апдейт. На гите выкладывается код в котором такового метода нет. И да, естественно при компиляции и проверке чексумма нового экзешнеика не сойдется. Но кто это проверит. Что мы имеем - программу с опенсорс кодом. Установленную у юзера. С внедренным бекдором (простеньким, но работающим), с возможностью выловить этот бекдор только по поведению программы, не по анализу кода, который ничего не даст. Для этого необходимо только наличие само-апдейта софта и желание фирмы производителя. волшебное слово опенсорс не поможет в данном случае.

Date: 2021-06-09 02:23 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
ты начинаешь генерировать фиговые увертки. На каждое твое возражение можно найти и обратные доводы.
Я считаю что открытый код реально не дает никаких преимуществ безопасности в краткосрочной перспективе. На промежутках в годы - ну может быть, но не факт. Особенно в ситуации когда дыра внедряется злоумеренно и маскируется

Date: 2021-06-09 04:15 pm (UTC)
rampitec: (Default)
From: [personal profile] rampitec
Осталось найти опенсорсный проект для защищённой коммуникации с проведенным аудитом.

Date: 2021-06-09 04:32 pm (UTC)
rampitec: (Default)
From: [personal profile] rampitec
Я нашел аудит протокола, что конечно очень хорошо. Не особенно вижу аудит самого кода.

Date: 2021-06-09 04:29 pm (UTC)
brmail: (Default)
From: [personal profile] brmail
с проведенным недавно аудитом.

Date: 2021-06-09 04:55 pm (UTC)
From: [personal profile] borisk
Я бы хотел напомнить, что современные железки очень умны и их firmware иногда даже самообновляется через Internet.

Разумеется, незаметно для вышележащей операционной системы.

Самая безопасная ОС не играет против анализатора протоколов в сетевой карте.

Хотите быть параноиком — становитесь технонекрофилом.

Profile

reytsman: (Default)
reytsman

December 2023

S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 29th, 2026 08:22 pm
Powered by Dreamwidth Studios