¿Qué tan confiable es SELinux? [cerrado]

29

Teniendo en cuenta las fugas continuas relacionadas con la vigilancia masiva y el hecho de que la NSA es el desarrollador original de SELinux , me pregunto si eso significa que las puertas traseras deberían esperarse allí.

Como en cualquier otro concurso ofuscado C , no por fin el Concurso de C Underhanded , muestra Las puertas traseras bien escritas pueden eludir al revisor. Y solo porque el software sea FLOSS no implica que la gente siempre aproveche la oportunidad para leer el código (sin mencionar la gran mayoría que no podría comprenderlo).

En el caso de SELinux, no se trata tanto de criptografía como de reciente NIST RNG debacle , pero las puertas traseras de allí ciertamente brindarán una entrada a los hosts aparentemente seguros.

¿Necesitamos estar preocupados? Y si no, ¿por qué no?

    
pregunta 0xC0000022L 13.09.2013 - 19:46
fuente

2 respuestas

24

Expecting backdoors es un poco fuerte ...

Hay varios argumentos sólidos en contra de la plausibilidad de tales puertas traseras:

  • Linux es utilizado por muchas personas, incluidas las corporaciones estadounidenses. Una gran parte del mandato de las agencias de seguridad modernas es proteger los intereses de su país. En particular, la NSA deberá, en la medida de lo posible, proteger a las corporaciones estadounidenses contra el espionaje de competidores extranjeros. Poner una puerta trasera en Linux implica el riesgo de permitir que "personas malas" (desde el punto de vista de la NSA) espíen a las corporaciones estadounidenses a través de esta puerta trasera.

  • Linux es de código abierto y se cree que el núcleo está bajo un escrutinio bastante exhaustivo por parte de programadores competentes. Esta es la teoría de "muchos ojos" . SELinux está justo en medio de toda esta inspección. Si la teoría de "muchos ojos" en realidad sostiene es discutible (y debatida). Sin embargo, hay personas que hacen tesis de doctorado en SELinux, por lo que no es absurdo suponer que esta pieza de código en particular fue investigada a fondo.

  • Cualquier parche confirmado en el kernel de Linux se sigue a través de control de revisión . SELinux proviene de la NSA y está etiquetado como tal. Si se insertó una puerta trasera y luego se descubrió, sería fácil rastrearla hasta el autor aparente. ¡Una medida de protección muy básica es no hacer tales cosas en su propio nombre! Si yo fuera NSA, primero crearía una persona virtual que no esté asociada con la NSA, de modo que incluso si lo atrapan empujando puertas traseras, esto no incriminará a mi organización. Las agencias de espionaje saben mucho sobre la segmentación de la red de espías. Sería singularmente tonto de ellos inyectar puertas traseras en su propio nombre.

También hay un fuerte argumento para la existencia de tales puertas traseras:

  • Espiar a muchas personas y organizaciones es el negocio central de la NSA.

Honestamente, hasta que encuentre el cadáver (es decir, la puerta trasera), su pregunta no tiene respuesta. Se trata de muchos parámetros que solo se pueden conocer a través de estimaciones subjetivas ...

(Personalmente, todavía encuentro que las puertas traseras en PRNG, especialmente hardware PRNG, son mucho más plausibles que las puertas traseras "ocultas a simple vista".)

    
respondido por el Tom Leek 13.09.2013 - 21:46
fuente
0

Desde el principio, las soluciones de código abierto tienen la ventaja de que, en caso de duda, puede verificarlo usted mismo comprobando el código. Este supuesto de que el código abierto puede tener puertas traseras sin que nadie se dé cuenta en mi punto de vista es bastante débil. La razón es que si ese es el caso, entonces, ¿cuál es la suposición de que el kernel de Linux no tiene una solicitud de extracción que se fusione con el árbol de origen principal hace mucho tiempo y proporciona acceso ininterrumpido a la NSA o cualquier otra inteligencia? ¿agencia? ¿Por qué debería confiar en las personas en el intercambio de pila y sus consejos? ¡Todos podrían ser agentes de la NSA!

La razón por la que estos argumentos no sostienen el terreno es porque el intercambio de pila no es un foro de un solo hombre. NSA no es el único lugar en la tierra donde funcionan los buenos programadores de C / C ++. Nadie puede retroceder un paquete de código abierto durante tanto tiempo solo por esta razón que no habrá nadie que se moleste en mirar el código. Kernel o sistema operativo no es el único lugar donde necesita ocultar la puerta trasera. Hay redes en las que su puerta trasera necesita comunicarse. Hay monitores de tráfico de red y de registro que analizan cada acción realizada en el nivel del sistema o de la red. Todos estos dispositivos y sistemas son desarrollados por personas de diferentes países y orígenes. Si un componente está comprometido, hay otros componentes que pueden detectarlo y reportarlo al usuario. Por lo tanto, creo que este argumento es fundamentalmente erróneo de que los paquetes populares de código abierto pueden tener puertas traseras durante tanto tiempo porque no hay un programador capaz en todo el mundo que pueda detectar la anomalía.

"Cada vez que algunos [ el desarrollador] dice: 'Nadie se tomará la molestia de hacer eso', hay un niño en Finlandia que se tomará la molestia ".

Lo anterior es cierto no solo para el desarrollo de software sino para cualquier tipo de desarrollo (incluidas las puertas traseras).

    
respondido por el void_in 13.09.2013 - 21:24
fuente

Lea otras preguntas en las etiquetas