Info:

twitter

Ultimi commenti: Comment feed

Tags:

Archivio 2017:

Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Congrats Snowden

I didn’t use Microsoft machines when I was in my operational phase, because I couldn’t trust them. Not because I knew that there was a particular back door or anything like that, but because I couldn’t be sure
— Snowden said.

Ora immagino che si sia spulciato una ad una tutte le righe di codice della sua distro preferita. E che abbia compilato la sua distro preferita a mano per essere sicuro che i bit che installava erano quelli del codice che ha ispezionato. E che abbia verificato tutte le righe di codice del compilatore e l’abbia compilato a mano, prima di compilare il resto di tutto l’OS. E che magari abbia usato l’ASSEMBLER per farlo. E che abbia controllato tutto il codice del compilatore ASSEMBLER per farlo. E immagino pure che abbia scelto un’architettura safe, perché vatti a fidare di Intel. Roba risaputa sin dal 1984 (coincidenza? non credo!).

Quello che dice Snowden nel paragrafo citato è molto interessante: ad un certo punto bisogna tracciare una linea. Ma la posizione della linea è un concetto astratto e quella scelta è alquanto farlocca. Fossi nell’NSA comincerei ad inserire vulnerabilità nei compilatori usati da quelli che distribuiscono le distro. Un po’ come hanno fatto in maniera non altrettanto raffinata gli achari cinesi.

-quack

UPDATE: Apple a quanto pare è persino più paranoica e non si fida di Hardware Off-The-Shelf.

Potrebbero interessarti anche:
Commenti (17):
1. Emanuele
giovedì 24 marzo 2016 alle 10:41 AM - chrome 49.0.2623.75 Windows 10
   

Fermo restando che quanto dici è senza dubbio vero, credo che comunque anche al netto di quelle criticità resta quel concetto di fondo assimilabile nel "single point of failure" VS diverse decine di congiunzioni astrali

Nel caso di MS (o qualsiasi altra software house) basta un singolo intervento per portare a casa il risultato. Nel caso di codice open source di una distro Linux, compilata in proprio ecc, devono verificarsi troppi interventi per raggiungere lo stesso obiettivo, e sperare che nessuno punti mai gli occhi su nessuno di essi... non è impossibile e la storia ce lo ha dimostrato diverse volte (Heartbleed tanto per dirne una) ma resta comunque su un altro livello e, comunque, sempre verificabile se si ha voglia e la competenza per farlo

   
2. Antonio Di Motta
giovedì 24 marzo 2016 alle 12:02 PM - chrome 49.0.2623.87 Windows 7
   

Penso che qui sia solo una questione di fiducia, che esula dalle questioni tecniche. Si tratte delle stesse motivazioni che spesso spingono molti a decidere di non usare windows, pensando di stare più tranquilli affidandosi a distro Linux. La fiducia è qualcosa difficile da conquistare e facile da perdere, lo sanno bene tutte le aziende (es.Apple, Facebook, Google...) che adesso hanno una disputa con il governo americano circa la gestione della privacy e che ora temono per il loro business.

   
3. Paperino
giovedì 24 marzo 2016 alle 5:24 PM - chrome 49.0.2623.87 Windows 7
   

@Emanuele:

Fermo restando che quanto dici è senza dubbio vero, credo che comunque anche al netto di quelle criticità resta quel concetto di fondo assimilabile nel "single point of failure" VS diverse decine di congiunzioni astrali 

No. Questo è un punto fondamentale ed è sbagliato. Facciamo un paio di esempi.

Supponiamo che Snowden avesse deciso di scaricare l'immagine ISO e di controllare l'hash. Qualcuno potrebbe hackerare il sito web che distribuisce le immagini e sostituire sia l'ISO che l'hash. Un singolo point of failure.
Supponiamo che Snowden avesse invece deciso di scaricarsi tutti i sorgenti, tralasciamo il fatto che per farlo ha bisogno di un PC e quello potrebbe essere già compromesso, e se li fosse compilati da solo. Qualcuno avrebbe potuto modificare il compilatore (XCodeGhost) SENZA dover compromettere i sorgenti ed inserire un trojan. 
A qualsiasi livello esegui questo tipo di attacco, il point of failure di cui hai bisogno è SOLO UNO. Non hai bisogno di coincidenze astrali per farlo.

Nel caso di MS (o qualsiasi altra software house) basta un singolo intervento per portare a casa il risultato. Nel caso di codice open source di una distro Linux, compilata in proprio ecc, devono verificarsi troppi interventi per raggiungere lo stesso obiettivo, e sperare che nessuno punti mai gli occhi su nessuno di essi... non è impossibile e la storia ce lo ha dimostrato diverse volte (Heartbleed tanto per dirne una) ma resta comunque su un altro livello e, comunque, sempre verificabile se si ha voglia e la competenza per farlo 

Anche questo è un errore. Perché in virtù di quanto ho appena detto e linkato nel paper in questione, la verificabilità è un mito. Non puoi verificare perché ad un certo punto di qualcosa ti DEVI FIDARE.

E qui l'errore di Snowden si fa più vistoso. 

Credo che a questo punto la sua frase sia traducibile in:

"io quando viaggio in aereo prima di decollare mi faccio il segno della croce".

Ecco, siamo umani, i rituali ci aiutano a farci stare meglio e a liberarci dal male dentro di noi.

Nel link da cui ho preso lo snipped di sopra, c'è riportato:

“I Used Free And Open Source Software Like Debian And TOR. I Didn’t Trust Microsoft”

Ora sostituisci "Debian and TOR" con "Linux Mint" e vedi come diventa ridicola la frase:

“I Used Free And Open Source Software Like Linux Mint. I Didn’t Trust Microsoft”
   
4. Snake
giovedì 24 marzo 2016 alle 5:31 PM - chrome 49.0.2623.87 Windows 10
   

Supponiamo che Snowden avesse deciso di scaricare l'immagine ISO e di controllare l'hash. Qualcuno potrebbe hackerare il sito web che distribuisce le immagini e sostituire sia l'ISO che l'hash. Un singolo point of failure.
Supponiamo che Snowden avesse invece deciso di scaricarsi tutti i sorgenti, tralasciamo il fatto che per farlo ha bisogno di un PC e quello potrebbe essere già compromesso, e se li fosse compilati da solo. Qualcuno avrebbe potuto modificare il compilatore (XCodeGhost) SENZA dover compromettere i sorgenti ed inserire un trojan. 

Torniamo al buon vecchio CD prestampato in allegato alla rivista linux di turno (salvo qualche malintezionato non abbia scassinato l'edicola di notte e sositituito i CD con copie malevole )

   
5. Paperino
giovedì 24 marzo 2016 alle 5:34 PM - chrome 49.0.2623.87 Windows 7
   

Torniamo al buon vecchio CD prestampato in allegato alla rivista linux di turno 

Ma anche in quel caso ti stai fidando dell'editore della rivista che ha stampato il PC. Per questo ho parlato di linea immaginaria e che quella tracciata da Snowden è piuttosto farlocca: "se hai il sorgente ti puoi fidare". Annamo bene, gli è andata certamente bene, ma non è una cosa che lui può dire visto il fatto che c'è gente che può prenderlo come un role model.

   
6. Paperino
giovedì 24 marzo 2016 alle 5:51 PM - chrome 49.0.2623.87 Windows 7
   

@Antonio Di Motta:

Penso che qui sia solo una questione di fiducia, che esula dalle questioni tecniche. Si tratte delle stesse motivazioni che spesso spingono molti a decidere di non usare windows, pensando di stare più tranquilli affidandosi a distro Linux. La fiducia è qualcosa difficile da conquistare e facile da perdere, lo sanno bene tutte le aziende (es.Apple, Facebook, Google...) che adesso hanno una disputa con il governo americano circa la gestione della privacy e che ora temono per il loro business.

E-SAT-TO!

   
7. Doxaliber
sabato 26 marzo 2016 alle 2:07 PM - chrome 48.0.2564.106 Android 6.0
   

Tutto è relativo, però c'è da dire che Linux è un universo frammentato, quindi generare un attacco che vada bene per tutti è più difficile. Esistono decine di compilatori, vari sistemi di avvio, svariati sistemi di distribuzione del software, ogni distro ha versioni diverse del kernel. Anche sviluppare alcuni tipi di software diventa più complicato.

Quindi il discorso che fai è corretto, a un certo punto bisogna marcare una linea di fiducia, però è vero che se parliamo di attacchi dall'esterno una distro ottimizzata da sé, con i servizi minimi installati, è più difficile da attaccare di una ubutntu standard (più diffusa, si conoscono le vulnerabilità, si conoscono demoni e servizi installati) e quindi anche di un Windows, ancora più attaccabile perché più diffuso, meno personalizzabile e soprattutto che non prevede(va) un sistema centralizzato di installazione.

   
8. Paperino
sabato 26 marzo 2016 alle 5:39 PM - chrome 49.0.2623.75 OS X 10.11.3
   

però è vero che se parliamo di attacchi dall'esterno una distro ottimizzata da sé,

Anche se usi il tuo compilatore, poi vai ad usare le librerie LLVM e quindi anche lì sei alla mercé altrui. Ma poi anche per compilare avrà usato un PC con qualcosa sopra e ci sarà da fidarsi di quello?

In generale, più sali di livello, più la superficie di attacco diventa piccola, per finire al processore: fidarsi di Microsoft no, invece di Intel sì? Discorso poi estremamente teorico, dubito che Snowden si sia spinto a fare qualcosa di più che controllare l'hash. Speculazioni.

Il punto è che lui ha tracciato la linea "open source" = affidabile, "closed source" = inaffidabile che come tutte le generalizzazioni è sbagliata per sé, figurati puoi quando scopri un'intera distro completamente sovvertita.

   
9. Doxaliber
domenica 27 marzo 2016 alle 5:00 PM - firefox 43.0 Linux
   

@Paperino:

Snowden ha detto:

"I didn't trust Microsoft" e ha aggiunto "not because I knew that there was a particular back door or anything like that, but because I couldn’t be sure."

Qui è ovvio che il discorso è di fiducia. Sta dicendo: di Microsoft non mi fido.

Aggiunge poi:

"What happened in 2013 couldn’t have happened without free software."

Ovvio che si sta riferendo allo scandalo NSA e sta dicendo che se fosse stato per le grandi corporation lo scandalo NSA non sarebbe mai venuto alla luce.

Il discorso quindi io non lo leggo come: non mi fido di Windows perché non è sicuro, ma non mi fido di Microsoft come azienda, che ha interessi e che potrebbe avere interessi nascosti con il governo.

Infatti nel link che hai segnalato su conclude:

However, citizens should not have to rely on companies.

Quindi è ovvio che il discorso è contro le grandi corporation, lo scandalo datagate e l'approccio che le aziende hanno avuto all'epoca. Dice che non bisogna fidarsi e bisogna avere un approccio critico.

Da qui il discorso sul software open source, che non essendo sviluppato da un'azienda, ma da una comunità senza interessi diretti da difendere, ti garantisce maggiore sicurezza. Questo il suo punto di vista ovviamente.

Ovvio che sta tracciando una sua linea di fiducia. Dice: Microsoft è stata coinvolta come altre aziende nello scandalo Datagate, è un'azienda, ha interessi, intreccia relazioni politiche, io non mi fido. Il software open source è aperto, più trasparente e comunitario, mi fido di più.

 

   
10. Valerio
domenica 27 marzo 2016 alle 7:49 PM - firefox 45.0 Linux
   

Direi proprio che si sta affrontando il problema da un solo punto di vista. Non è stata nominata manco una volta la collaborazione fra NSA e Microsoft, che molte distribuzioni Linux non possono vantare.
Anche il citare Linux Mint mi sembra una figura retorica uscita male: visto che quella distro lì fa cagare, allora di conseguenza non si può avere la qualità dall'open source.
Inoltre, in generale, qua si parla di sicurezza come una specie di dogma, tipo lo spirito santo. Certo non ci si può fidare di Intel più o meno di Microsoft, ma d'altronde uno fa quello che può, se vuole, no? Debian ad esempio fa passi in avanti con le reproducible builds (https://wiki.debian.org/ReproducibleBuilds), i sistemi operativi mainstream e closed source cosa possono vantare dal punto di vista della sicurezza e privatezza? Così su due piedi direi molto di meno..ed è questo che intende Snowden, come ha detto giustamente Doxalibre. Il mondo open source si preoccupa della repressione informatica a 360 gradi, il mondo closed source no.

   
11. Paperino
domenica 27 marzo 2016 alle 8:36 PM - chrome 49.0.2623.75 OS X 10.11.3
   

@doxaliber & Valerio: punti di demerito per aver commentato su questo blog la domenica di pasqua. Con Pasquetta alle porte? Maddai

@doxaliber:

not because I knew that there was a particular back door or anything like that, but because I couldn’t be sure.

Questo pezzo della frase di Snowden è molto interessante. Era a conoscenza di molti segreti, del fatto che l'NSA by-passava l'encryption di Google ascoltando le comunicazioni intra-aziendali, ma non ha prove che MS avesse una backdoor. Però non si fida giustamente, in quanto MS è una corporation e condivido il sentimento (vedasi la mia forte diffidenza sulle ragioni di Apple che affonda più o meno nelle stesse radici).

Però il punto della questione è che poi propone una ricetta che secondo me è disastrosa. L'esempio di Linux Mint su cui continuo a tornare (ma anche Transmission per Mac o il baco del random number generator di Debian) è lampante.

Per me non esiste differenza tra open source e closed source. Potrebbero benissimo hackerare la MSDN e infettare le ISO di Windows, sia a livello teorico che pratico. Se finora non l'hanno fatto, non è perché il codice di Windows sia chiuso, ma perché (secondo me) MS/Google/Apple hanno più risorse per proteggere questi pezzi fondamentali della filiera.

A questo punto focalizzerei la questione sui punti discordanti.

1. Verificabilità. Se ho capito correttamente, per voi l'open source è (più?) verificabile del closed source.
DISCORDO: per motivi teorici, come dimostrato dal paper linkato. Per motivi pratici perché se l'NSA vuole si può fare (ad esempio il baco di Debian potrebbe essere un attacco verosimile nello stile NSA): basta offuscare laddove necessario o anche no, tanto ci sono milioni e milioni di righe di codice che solo pochi umani sanno quali implicazioni portano (baco Debian). Per motivi pratici perché non serve attaccare il codice quando basta attaccare i file binari (XGhost, Transmission, Mint): la cosa in comune che hanno questi tre attacchi è che sono... software!

2. Il software aperto è comunitario. Certo, laddove la comunità funziona (?), tutto bello e volemose bene. Ma poi qualcuno lo deve impacchettare, aggiustare e mantenere professionalmente. Ripeto SONO CERTO che Snowden i suoi tool li ha scaricati da qualche sito già pronto. E quindi siamo di nuovo al punto 1.

3. bisognerebbe chiedersi perché attaccare la filiera di MS/Apple/Google/ecc. è più difficile e di solito ha bisogno di un governo alle spalle (Cina, NSA) anziché del solito achero solitario nel semi-interrato di casa sua. Probabilmente le intenzioni delle aziende non saranno delle migliori, fare soldi e quindi assicurarsi la compiacenza del governo (Yahoo) è la loro priorità, ma LE BUONE INTENZIONI NON BASTANO.

@Valerio

Anche il citare Linux Mint mi sembra una figura retorica uscita male: visto che quella distro lì fa cagare, allora di conseguenza non si può avere la qualità dall'open source. 

No. La logica è di sovvertire l'equazione Software Open Source -> Soluzione al problema di Snowden.

Faccio un'altra osservazione aggiuntiva: come mai questi problemi quando vengono scoperti nella stragrande maggioranza dei casi è solo tramite black box testing? Qualcuno si accorge sul suo router che vengono aperte porte che non dovrebbero essere aperte, che ci sono upload sospetti, ecc. Poi si va a vedere il sorgente (quando possibile) e si ha semplicemente la CONFERMA che qualcosa non va (tutti i casi osservati finora: Mint, Transmission, XGhost, telemetria MS, ecc.).

Inoltre, in generale, qua si parla di sicurezza come una specie di dogma,
[...]
 Il mondo open source si preoccupa della repressione informatica a 360 gradi, il mondo closed source no.

E se questo non è un dogma!

   
12. Doxaliber
martedì 29 marzo 2016 alle 7:48 PM - chrome 48.0.2564.106 Android 5.0
   

@paperino, io a Pasqua stavo a casa e non avevo niente da fare, non sapevo che ci fossero giorni di chiusura del blog

Verificabilità. Se ho capito correttamente, per voi l'open source è (più?) verificabile del closed source.

Hai capito male, faccio fatica a rileggere il mio codice a volte, figurarsi rileggere e capire fino in fondo il codice altrui.
Certo preferisco sapere che c'è e poterlo vedere. In passato mi è capitato di scrivere qualche piccola patch ad hoc per far funzionare un dispositivo come volevo io. Su windows non lo puoi fare.

Quello che ho scritto io e ribadisco e che Linux è un sistema eterogeneo, in cui è possibile compilare kernel secondo le proprie preferenze e nel quale è possibile scegliere dal sistema di avvio all'interfaccia grafica da usare, quindi un attacco generico che vada bene per tutti i sistemi è più difficile da realizzare.
Oltre  questo ho detto che è molto più personalizzabile e stratificabile.

Esempio su un server http non avvio né installo il server grafico con tutti gli annessi e connessi. Come hai hai detto tu più piccola è la superficie più difficile è l'attacco. Poi potrei parlare di come vengono gestiti i permessi di scrittura. La differenza è davvero come cui compra un pc già pronto e chi se lo fa su misura in base alle sue esigenze reali.

E poi le infrastrutture delle grosse aziende di cui parli sono sorrette da architetture win o unix?

Il caso linux Mint, sistema compromesso, ma per quanto tempo? Il problema affliggeva anche chi aveva mint già installato? Su windows il rischio esiste per ogni software che vai a installare sul pc, ognuno spesso memorizzato su server di cui non conosci l'origine. Su linux il 99,9% del software lo installi da un solito repository con verifica delle chiavi gpg,è il rimanente te lo devi compilare da sorgente a proposito di superficie d'attacco qual è la meno attaccabile? D'altronde perché Android di default non consente l'installazione di software di terze parti e Apple lo vieta del tutto?

   
13. Doxaliber
martedì 29 marzo 2016 alle 7:50 PM - chrome 48.0.2564.106 Android 5.0
   

installi da un solito repository

Intendevo da un solo repository

   
14. Paperino
martedì 29 marzo 2016 alle 10:18 PM - chrome 49.0.2623.87 Windows 7
   

Adesso ho capito quello che intendi dire ed è un punto molto valido. 

La mia obiezione: se sei Snowden e i servizi segreti ti stanno dando la caccia, "scaricare il software da un solo repository" è il minore dei tuoi problemi.

Certo non siamo tutti Snowden e devo aggiungere: per fortuna!

Ma siccome lui è Snowden quello che dice tende a sembrare qualcosa che vada bene anche per lui.

Il caso linux Mint, sistema compromesso, ma per quanto tempo?

Cosa cambia? Se sei Snowden basta che compromettano i server giusto il tempo per far scaricare a te soltanto una build farlocca. Quello che ha detto è chiaramente interpretabile come "Linux mi garantisce la verificabilità". Sbagliato, perché se sei Snowden una cosa del genere non la devi dire mai. Citofonare Rutkowska per maggiori informazioni.

P.S. fa sorridere che a riguardo di Qube-OS lui dica: "I am really excited about Qubes". Insomma ci piglia per culo e si diverte

   
15. Snake
martedì 29 marzo 2016 alle 10:52 PM - chrome 49.0.2623.87 Windows 10
   

Se sei Snowden basta che compromettano i server giusto il tempo per far scaricare a te soltanto una build farlocca. 

Di solito i repo sono replicati geograficamente, magari lo Snowden, dietro 7 proxy, sceglie un mirror a caso lanciando la freccetta sul muro

   
16. Valerio
sabato 2 aprile 2016 alle 1:03 PM - firefox 45.0 Linux
   

Purtroppo gli esami all'università non conoscono Pasqua, Natale e feste comandate!

come mai questi problemi quando vengono scoperti nella stragrande maggioranza dei casi è solo tramite black box testing?

Ma il punto non è la qualità del modello di sviluppo in sé. Lo sappiamo tutti bene e non c'è tutto questo bisogno di fossilizzarsi e di girarci intorno.

Così come la questione del dogma: abbiamo un problema di sicurezza e privatezza da parte di grandi corporazioni e governi vari. Dopo lo scandalo NSA quale è la fetta di mondo che ha preso in considerazione il problema?
Mi dispiace che quella parte del mio commento sia stata bellamente ignorata, ma non è un caso se è la comunità opensource a porsi continuamente il problema del controllo sociale nell'informatica ed è l'unica ad organizzarsi di conseguenza.

   
17. Paperino
lunedì 4 aprile 2016 alle 10:41 AM - chrome 49.0.2623.110 OS X 10.11.4
   

Dopo lo scandalo NSA quale è la fetta di mondo che ha preso in considerazione il problema?

Mi dispiace che quella parte del mio commento sia stata bellamente ignorata, ma non è un caso se è la comunità opensource a porsi continuamente il problema del controllo sociale nell'informatica ed è l'unica ad organizzarsi di conseguenza.

 

Ma spiegami un secondo: ma secondo te ci sono dei summit dell’open source dove vengono prese decisioni a riguardo? Che so, posti in cui Stallman e Linus si incontrano, discutono opzioni e propongono soluzioni implementate chissà da chi?

Perché posso affermare con certezza che in Google, MS, Apple, Mozilla, Facebook, Yahoo, ecc. quando sono venuti a sapere delle rivelazioni di Snowden, ci sono stati meeting, prese decisioni è stato cambiato il modo di fare alcune cose.

Purtroppo le comunità open source mi hanno lasciato l’impressione di gente che parla parecchio a vanvera, di cose che conosce poco bene e che alla fine della fiera poi non hanno nessun impatto concreto sul pianeta se non con campagne alla Greenpeace (“occhio a vista” docet). La crassa ignoranza ad esempio sul DRM (anche se sono d’accordo che si possa essere in disaccordo), sul caso del Fritz chip che paradossalmente come uso principale vede casi di difesa della privacy (bitlocker) per me sono esempi lampanti.

 

È chiaro che quando operi commercialmente, anche se sei Mozilla, devi adeguarti alle leggi, comprometterti con i governi, ecc. Ma la differenza non è “tra fare open source o meno”: è tra operare commercialmente o no, Lavabit un altro esempio di quello che ho appena detto.

   
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)