Sulle backdoor nello stack IPSEC di OpenBSD

Se vi interessate di sicurezza, vi avrà sicuramente già raggiunti la notizia “bomba” secondo cui delle backdoor sarebbero state volutamente inserite nello stack IPSEC di OpenBSD intorno al 2001. OpenBSD è il simbolo della “sicurezza opensource”, molto più di Linux, e quindi la possibilità che ci siano backdoor, per di più in un componente così importante, studiato e riutilizzato, colpisce alla radice le certezze della sicurezza opensource. Ora, giustamente tutti si sono affrettati a dire che l’affermazione contenuta nella mail è priva di prove o di indicazioni di dove potrebbe essere la backdoor. Schneier si sbilancia a dire che un’operazione del genere sarebbe improbabile e inutile da parte dell’FBI ma segnala un’uteriore articolo in cui invece lo stesso Perry confermerebbe le proprie affermazioni e aggiungerebbe qualche informazione, pur senza entrare nel merito di dove starebbe la backdoor (che, a quanto pare, farebbe uscire su un “side channel” parte del “key material”).

Penso che per valutare il problema sia però utile soprattutto leggere uno dei messaggi che sulla mailing lista hanno seguito la mail originale di De Raat, questo (non quoto perché si fa prima a leggerlo). Finora è l’unica cosa interessante che abbia letto sulla possibilità o meno che il side channel sia stato inserito.

Riguardo alla possibilità che la l’FBI abbia fatto una cosa del genere, ricordo un’affermazione fatta anni fa da persona competente, che peraltro si riferiva ad un’altra agenzia a tre lettere; nell’esperienza di questa persona, quando quest’agenzia ha più opzioni per attaccare un meccanismo che le interessa manomettere, non ne sceglie una: in linea di massima le prova tutte, perché scegliendone una sola rischierebbe che in caso di problemi, passare ad un altra comporterebbe una perdita di tempo e a un potenziale fallimento ingiustificabile. In questa logica, che mi sembra molto ragionevole, le motivazioni di Schneier (di vulnerabilità ce ne sono già tante) mi sembrano molto deboli, ma soprattutto mi sembrano deboli nello specifico: si parla di informazioni sulla chiave trasmesse all’interno del canale cifrato, in modo che chi lo intercetti possa raccoglierle e decifrare il canale stesso. Non si parla quindi di attacchi ai sistemi. Ebbene, non è un ambito in cui le vulnerabilità siano chissà quante, se IPSEC è utilizzato correttamente, e quindi volendo decifrare del traffico intercettato la strada del side channel secondo me è sensata. Concordo comunque con chi dice che in seguito il codice ha avuto così tante modifiche e revisioni che quelle backdoor possono essere scomparse… quelle; ma le altre, messe in un qualsiasi prodotto da chi si può permettere di comprare o forzare la mano a un programmatore? Quello che si può imparare da questa vicenda, e dal messaggio di analisi che ho citato sopra, è la possibilità reale di manomettere del codice fra quello più osservato, analizzato, critico, aperto e copiato disponibile: gli sviluppatori di OpenBSD non hanno liquidato la cosa come impossibile. Sarebbe facile sbeffeggiare il codice open source su questa faccenda, ed effettivamente l’efficacia dei “molti occhi” subisce un duro colpo, ma se pensiamo a come possono andare con il sorgente chiuso, la questione cambia: se l’FBI avesse voluto comprare un programmatore di un’azienda che produce codice chiuso, o più programmatori, avrebbe avuto più difficoltà? In OpenBSD, probabilmente nel corso di dieci anni il side channel, se c’era,  è stato corretto senza neppure che ci si rendesse conto del fatto che era stato messo volutamente. Si potrebbe dire lo stesso di codice chiuso, in cui nella maggior parte dei casi le vulnerabilità vengono corrette solo quando qualcuno (qualche cliente)  si accorge che qualcosa non funziona?

Alla fine si può dedurre poco, proprio perché la vulnerabilità probabilmente nel frattempo è stata rimossa; se è stata rimossa presto, anzi, questo va a favore dell’approccio open source. Quello che si può dedurre certamente, sempre che la notizia alla fine sia in qualche modo confermata, è l’interesse a impiantare backdoor nei prodotti da parte delle autorità dei paesi che sono in condizioni di farlo. Che fare allora? Al di là dei ragionamenti che si possono fare sulla situazione specifica di Italia ed Europa, che le backdoor le possono certamente subire ma altrettanto certamente non mettere, vi do questo ultimo spunto di riflessione: “U.S. code-cracking agency works as if compromised“. Cito: “We have to build our systems on the assumption that adversaries will get in” e “The NSA must constantly fine tune its approach, she said, adding that there was no such thing as a “static state of security.”“.

Posted in ict, Sicurezza | Tagged , , , , , , | Comments Off on Sulle backdoor nello stack IPSEC di OpenBSD

Skimmer GSM

Un altro post di Kerbs sugli skimmer ATM, che continuano ad andare alla grande. Non mi è ben chiaro a che punto siamo da noi con la questione del chip, nel senso che sulle carte europee ormai c’è, ma naturalmente finché viene accettata anche la lettura della banda magnetica è praticamente inutile. Contrariamente a quanto mi era stato detto in qualche occasione, è pieno ancora quantomeno di POS, se non di ATM, che leggono la banda anziché il chip; addirittura, in qualche esercizio mi è capitato che l’esercente provasse con il chip, non riuscisse a leggere la carta e passasse alla banda magnetica. Mi pare di capire comunque che in Europa siamo un po’ più avanti che in altre aree, e dato che per la maggior parte degli utenti non è frequente fare prelievi all’estero, (e quindi questi possono essere rilevati e bloccati), quando sarà completato il passaggio di tutti i POS/ATM italiani/europei all’accettazione del solo chip, la questione degli skimmer per noi diventerà un ricordo.

Comunque, il post di Krebs è molto istruttivo, come i precedenti della serie. Al di là del GSM, che sicuramente riduce molto i rischi per il delinquente, ci sono altri punti interessanti: la qualità dei prodotti e la loro capacità di integrarsi nel “look” dello sportello Bancomat (una delle foto se non sbaglio si riferisce a un modello in uso anche in Italia); in uno dei post precedenti ce n’era uno con una meravigliosa microcamera piazzata dove in alcuni ATM  c’è la presa per la cuffia, messa in un posto veramente rischioso e puntata in basso: con una videocamera lì è praticamente impossibile impedire che venga registrato il PIN; per diverso tempo mi ero chiesto cosa fosse quel coso vicino alla fessura per inserire la carta, e dopo aver visto il post ho deciso di approfondire 😉

E poi, si ha anche la dimostrazione di quanto ormai quello del crimine informatico sia un vero mercato, con tanto di video dimostrativi del prodotto, e il fatto che il truffatore possa fare uso di “manovalanza” per l’unica parte veramente rischiosa dell’attività, ovvero piazzare lo skimmer. E si sa che di manovalanza a basso prezzo, per questo come per andare a recuperare i soldi, se ne trova sempre con facilità.

Posted in ict, Sicurezza | Tagged , , , , , , | Comments Off on Skimmer GSM

Wikileaks e la segretezza

Ok, stavo per scrivere il solito lunghissimo post sull’argomento, ma ho cambiato idea. Riprendo un’idea che ho letto da qualche parte, anche se ho perso il riferimento (e non ho letto tutto l’articolo, che magari arrivava a conclusioni molto diverse). Dopo l’11 Settembre, una delle principali critiche alle varie agenzie USA è stata che comunicavano poco e scambiavano poche informazioni. Adesso se ne scambiano molte di più, ma una conseguenza ovvia e inevitabile è che più persone hanno accesso a più informazioni (è quello che si voleva, no?), e questo vuole dire necessariamente che le informazioni sono più esposte, come minimo perché girano su più reti. In pratica, una “talpa” in generale può raccogliere molte più informazioni anche senza violare altro che le proprie consegne, ma non vuole dire che possa raccoglierle a un livello di classificazione più alto, anche se a rigore le probabilità di vulnerabilità che permettano di superare i controlli aumentano anch’esse.  E da quello che ho capito è esattamente quello che è successo. Inoltre, la talpa ha anche strumenti più efficienti per elaborarla e filtrarla, quindi anche per raccoglierla e trafugarla. Io penso che sia del tutto fuori luogo lamentarsi. È di gran lunga più importante essere in grado di utilizzare in modo efficace l’informazione disponibile, piuttosto che averla ben protetta dove nessuno la usa: questo ultimo trattamento andrebbe riservato solo a poche informazioni altamente critiche, informazioni che non erano certo presenti fra i file di Wikileaks finora pubblicati. In effetti, credo che buona parte del rumore intorno alla vicenda non ci sarebbe stato se fosse esistito un livello di classificazione “GOSSIP-NOFORN”, che avrebbe evitato di classificare come SECRET i pettegolezzi: la maggior parte delle informazioni pubblicate avrebbero suscitato la reazione che merita. A parte gli scherzi, il punto fondamentale è : è molto più importante poter utilizzare efficacemente l’informazione, o evitare che ogni tanto esca qualche pettegolezzo? Naturalmente si può sempre dire che “la sicurezza dovrebbe essere migliore”, ma è un’affermazione che è molto semplice fare, a differenza dell’aumentare realmente la sicurezza mantenendo l’efficacia. Ho appena avuto questo link, del quale mi ha interessato soprattutto il fatto che quando si parla di segretezza vera si continua a parlare di TEMPEST, tema del quale invece in ambito civile non si parla mai…

Posted in ict, Sicurezza | Tagged , , , | 1 Comment