ФБР внедряло бэкдоры в код OpenBSD

отметили
63
человека
в архиве
ФБР внедряло бэкдоры в код OpenBSD
Основатель проекта OpenBSD Тео де Раадт опубликовал в рассылке письмо бывшего консультанта ФБР Грегори Перри (Gregory Perry) о том, что некоторые из разработчиков OpenBSD внедряли в код OpenBSD Cryptographic Framework (в сетевой стек, скорее всего в стек IPSec) бэкдоры, приводящие к утечке ключей для возможности мониторинга VPN-сессий. Имя одного из таких разработчиков – Джейсон Райт (Jason Wright).

Перри утверждает, что именно по причине успешного внедрения бэкдоров в 2003 году исследовательское военное агенство DARPA при Минобороны США резко передумало финансировать разработку OpenBSD и OpenSSH. Ещё одним подтверждением успешного внедрения могут служить постоянные настойчивые рекомендации авторов, финансируемых ФБР, в частности, Скотта Лоуи (Scott Lowe) использовать именно OpenBSD для создания VPN и межсетевых экранов и как предпочитаемой ОС для виртуальных машин.

Возможные внедрения в код OpenBSD были произведены около 10 лет назад, но лицензия OpenBSD позволяет свободно заимствовать код в любых целях, а значит, код IPSec из OpenBSD может использоваться во множестве других открытых проектов и даже в проприетарных коммерческих программах.
Добавил pshevtsov pshevtsov 15 Декабря 2010
проблема (1)
Комментарии участников:
blogman
+4
blogman, 15 Декабря 2010 , url
:) Код в студию…
Ps/ А представляете сколько бэкдоров в вин?
shuron
-1
shuron, 15 Декабря 2010 , url
вот так в раз обосралась хваленая элитарность BSDшников.
LiSergey
+5
LiSergey, 16 Декабря 2010 , url
ну это будет после того как код проверят и чтото найдут

вполне возможно, что код с бэкдорами был изменен последующими доработками, апдейтами безопасности и пр.

кстати, этот код с бэкдором мог спокойно перекочевать в винду, и там остаться нетронутым.
и проверить или опровергнуть это нету возможности, т.к. исходники недоступны. в отличие от OpenBSD.
shuron
0
shuron, 16 Декабря 2010 , url
Ну тут трудно поспорить.
Остается отослать вас на проверку стэка IPSec OpenBSD :)
LevM
+1
LevM, 16 Декабря 2010 , url
Что характерно, соответсвующие заявления относительно винды принимаются без доказательств. ;)
LiSergey
0
LiSergey, 16 Декабря 2010 , url
я много работал с виндой и глюков винды знаю предостаточно.
причем глюки — системного характера, а не просто ошибки-опечатки.
кол-во глюков очень большое, и оно явно переходит в качество по закону диалектики.

надеюсь, вы на холивар не провоцируете? :)
LevM
+1
LevM, 16 Декабря 2010 , url
Да не, просто прикалываюсь ;) Глюк системного характера.
LiSergey
0
LiSergey, 16 Декабря 2010 , url
"алгоритмические ошибки" — так больше нравится?

если при некоторых условиях возникает ошибка, а при других — нет, то это глюки.
но если глюки возникают "чаще чем иногда", и их появление коррелирует с рядом факторов, то это уже не просто глюки, а систематические глюки.
но имхо они еще не "алгоритмические ошибки", т.к. в целом алгоритм работоспособный.
LevM
+1
LevM, 16 Декабря 2010 , url
В первом случае — к священослужителю, во втором — к психологу, в третьем — к психиатру. Это я все для себя делаю выводы ;)
LevM
+1
LevM, 16 Декабря 2010 , url
Да что вы обижаетесь, ей-Богу. Сами-же предложили не избегать холивара.
Если серьезно, я достаточно много писал на Винде, и на уровне кернела и юзера. Замечательный API. Консистентный, непротиворечивый и надежный. Никаких множественых глюков не встречал. В 98х да, было дело. Но с выходом 2000х все стабильно и надежно.
LevM
0
LevM, 16 Декабря 2010 , url
не избегать холивара
Описька. Да избегать холивара, конечно.
Technician
+2
Technician, 16 Декабря 2010 , url
кстати, этот код с бэкдором мог спокойно перекочевать в винду, и там остаться нетронутым. И проверить или опровергнуть это нету возможности, т.к. исходники недоступны. в отличие от OpenBSD.

Теоретически, если найти сам бэкдор в BSD, то можно изучить его, понять алгоритм атаки и затем проверить Win на эту уязвимость.
shuron
0
shuron, 16 Декабря 2010 , url
Да тоже веселый миф, что все хорошее в винду перекочевало с юниоксов но там потом всеравно отказывается работать.


Войдите или станьте участником, чтобы комментировать