Bizalom, biztonság és a szabad szoftverek Mátó Péter
kurátor fsf.hu alapíttvány
Bemutatkozás ●
1996 – az első találkozás: Chiptár Slackware
●
1997 – első igazi munka: oktatás a GAMF-on
●
1998 – teljes átállás Linuxra, irány a versenyszféra
●
13 évig IT biztonsági szakértő, publikációk, oktatás
●
jelenleg KIM Sz2K2 szakmai vezető
●
civil tevékenység 1999-2002
Linux-felhasználók Magyarországi Egyesülete
2002-
fsf.hu alapítvány alapító, kurátor 2
Miért szeretem meg?
Fischer Price
tversus
Lego
3
2004-ben a Carnegie Mellon egyetem négy kutatója négy étves kutatás után azt a megállapítást tete, hogy a Linux kernel forráskódja extrém biztonságos a zárt tversenytársakhoz képest (Linux: Fewer Bugs Tan Ritvals htp://www.wired.com/sofware/coolapps/news/2004/12/660022)
4
Megfelelő felhasználói megszokások ●
Alig vannak vírusok
●
A rendszert általában nem szokás admin jogokkal használni
●
Főleg szakértők kezelik őket
●
Lényegében nincs warez 5
Telepítés a frissítés ●
Csomagkezelő rendszer
●
Digitális aláírások
●
A szabad szofverek ingyen vannak, nincs szükség warezra
6
A szabad szoftverek inhomogén rendszerek ●
Sok terjesztés van
●
Nincs egységes kernel
●
Rendszerenként változik a telepítet csomagok verziója
●
Elérhetők egyéni, speciális biztonsági funkciók 7
Biztonsági funkciók ●
A felesleges funkciók eltávolíthatók
●
A frissítések könnyen telepíthetők
●
Automatikus frissítés
●
Csomagszűrő
●
Titkosítás, VPN
8
A zárt rendszerek tveszélyei ismeretlenek ●
Huawei Ausztráliában a nemzetbiztonság tanácsára kizárva
●
Törvények tiltják a rendszer működésének feltárását
●
2011 Ormandy elemzés: a Sophos antivírus alapfunkciói nem működnek
●
A prospektusokban van valamilyen ígéret, amit a termék vagy tud, vagy nem
●
Ken Tompson: ha a fordító gonosz, akkor a fejlesztő nem tud mit tenni, hiába minden tervezői, fejlesztői, tesztelői igyekezet, a rendszer hibás lesz 9
Kerckhofs axiómája "A rejtjelező rendszernek akkor is biztonságosnak kell lennie, ha a kulcson kívül minden részlete ismert."
Claude Shannon "Az ellenség ismeri a rendszert." 10
Titkolózás és biztonság ●
Angol neve: Security Trough Obscurity
●
A titkolózás alapú biztonsági modell a biztonságot egyre jobban ismerő szakértők és a fekete doboz tesztek fejlődésével (pl. fuzzing) egyre túlhaladotabb
●
A NIST (National Institute of Standards and Technology) több dokumentumában is erősen javasolja a titkolózáson alapuló biztonsági intézkedések kerülését
●
Néha segíthet, de nem megoldás! (példa: ssh port áthelyezése segíthet tömeges támadások ellen, de nem garancia semmire!)
11
Hátsó ajtók, beépítet felhasználók és jelszatvak I. ●
Hátsó ajtók nagyon sok zárt termékben vannak
●
Mikor kiderül, akkor a gyártó magyarázkodni kényszerül
●
Mi az oka? Fejlesztői hiba (pl. Dropbox jelszó ellenőrzés kikapcsolása) Ügyfél butaság elleni védekezés Nemzetbiztonság... Melyik nemzeté? 12
Hátsó ajtók, beépítet felhasználók és jelszatvak II. ●
2011, Charlie Miller: az Apple beégetet jelszavakkal kommunikál az akkumulátor vezérlésével, súlyos esetben akár felrobbantható a töltés megfelelő beállításával
●
HTC által módosítot Android: localhost-on fgyelő, hitelesítést nem kérő szolgáltatás, mely bizalmas adatokat szolgáltatot 13
Nyílt biztonsági megoldások ●
A kriptográfában alapvető elvárás a nyíltság
●
AES, DH, RSA, DSA, SHA256 mind ismert algoritmusok
●
A PGP forráskódja nyilvános, mégis katonai szintű biztonsági szofverként elfogadot
●
NSA: SELinux ●
●
Nyílt forrású Linux kiegészítő nagy biztonságú rendszerek építéséhez Több népszerű terjesztés alapvető része
14
A hibák feltárásának módjai ●
Laikus azt gondolja, hogy a forráskód ismeretében egyszerűbb egy programban hibát találni
●
A valóságban tipikusan a hibakeresés fekete doboz módszerekkel kezdődik
●
Ha egy hiba megvan, akkor annak kihasználását egyszerűbbé teszi a forráskód
●
Léteznek bináris programok visszafejtését végző eszközök 15
A szabad szoftverek megismerése és auditja ●
A nyílt forráskód esetén a rendszer valódi működése megismerhető
●
A forráskód elemzőkkel vizsgálható, javítható
●
Komoly cégek a fontosabb szofvereket rendszeresen auditáltatják 16
A nyílt fejlesztési modell ●
A fejlesztők sokszor nagy cégek prof alkalmazotai Kernel - 75% céges hozzájárulás
●
Mindig van közös forráskód tároló rendszer
●
Mindig van hibajegy kezelő rendszer
●
A hibákat nagyon gyorsan javítják, terítik 17
A nyílt fejlesztési modell II. ●
A modularitás szinte természetes
●
Felhasználhatók kész védelmi megoldások más szofverből átemelve
●
Ki lehet kérni hozzáértők véleményét a védelmi intézkedésekről
●
A népszerű alkalmazások kódját sokan megnézik ●
Visszatartó erő, az elvarratlan szálak kiderülnek
●
A tervezési hibákra hamarabb fény derülhet 18
Köszönöm a figyelmet! 19