Marco Calamari

Cassandra Crossing/ Backdoor: un gioco in cui tutti perdono

di M. Calamari - Una backdoor è una backdoor per i buoni e per i cattivi. Imporre alle aziende di lasciare aperto uno spiraglio nel proprio codice potrebbe spalancare le porte ad un olocausto informatico

Roma - "Strano gioco. L'unico modo di vincere è non giocare": ci era arrivato persino Joshua, il W.O.P.R. di Wargames, un computer nato per la guerra, a capire che ci sono guerre nelle quali non vince nessuno. I 24 indulgenti lettori perdoneranno certo a Cassandra questa ennesima e datata citazione cinematografica, che è frequentemente un biglietto da pagare volendo leggere le sue pagine.
È interessante tirare le somme di due notizie che si sono succedute nelle ultime settimane.

La prima: partendo da una apparentemente nuova posizione della Cina sul tecnocontrollo si è cominciato a discutere su come le multinazionali americane dovrebbero comportarsi se il governo cinese chiedesse l'inserimento di backdoor o la possibilità di decriptare i device venduti da Apple o da qualunque altra multinazionale dell'IT e dell'elettronica di consumo. Non si tratta di richieste peculiari di una nazione non democratica, visto che sia gli Stati Uniti che diversi paesi europei attuano regolarmente (o vorrebbero attuare) identiche iniziative. E per una volta la cronaca rende evidente che non siamo nell'ambito della paranoia ma della "geopolitica informatica" di una lotta combattuta nel cyberspazio.

La seconda: le backdoor scovate nel sistema operativo di Juniper, un grande produttore di device per il networking e la (ahem...) sicurezza informatica, indipendentemente da chi ce le abbia messe ed eventualmente su richiesta di chi, sono come la punta di un iceberg, rivelano la sicura presenza di una grosso problema invisibile perché sotto il pelo dell'acqua. Se dubbi ancora ci fossero sul fatto che l'"affaire" Juniper possa essere un episodio isolato, anche dopo l'emergere di un problema apparentemente simile anche per Fortinet, consiglio la lettura di questo post di un ricercatore che avrebbe individuato una ulteriore e più insidiosa falla costituita, in buona sostanza, dalla mancata inizializzazione del "seme" di una algoritmo di crittografia basato su equazioni ellittiche. Forse una backdoor nella backdoor? Anche se una successiva analisi ha messo in dubbio la reale sfruttabilità di questo errore, si tratta comunque di un esempio da manuale di quanto sia facile scrivere, per errore o volontariamente, un software apparentemente a posto ma in realtà fallato o "backdoorato".
In un ormai vetusto articolo del lontano 2005, Cassandra citava lo storico tentativo di backdooring del kernel Linux 2.6, scoperto solo per caso, che consisteva nell'aggiunta di un singolo carattere ad una singola riga di codice. Per la precisione, di un "=".

Il problema di fondo è che i complessi rapporti tra multinazionali e superpotenze economiche rendono la creazione di "backdoor di stato" un problema insolubile, un pessimo affare per tutti.
Il software fallato è già un grave problema connaturato alla produzione di software, senza bisogno di aggiungervi volontariamente ulteriori "bachi".

La complessità del mondo globalizzato, rende impossibile ad un "buono" inserire una backdoor che riesca a colpire solo i "cattivi" desiderati. Altri "cattivi" ed altri "buoni" sfrutteranno senz'altro la stessa backdoor per scopi diversi e magari opposti, e tutti ci rimetteranno.
Lo dicono da anni tutti gli esperti di sicurezza informatica e di crittografia.
È un gioco a somma negativa, dove anche chi vince perde, simile ad un altro "gioco" il, M.A.D., la Mutua Distruzione Assicurata, che è stato giocato per 30 anni durante la guerra fredda, e che ha portato almeno un paio di volte il mondo sull'orlo di un olocausto nucleare.

Concludendo, visto che qualunque persona che abbia lavorato nella sicurezza informatica può garantire che produrre od utilizzare software di cattiva qualità o con backdoor (anche se garantite da uno Stato "buono") introdotte per lottare contro canaglie, terroristi e pedoterrosatanisti, inevitabilmente si ritorcerà contro chi l'ha voluto, perché non imparare dalla storia e smetterla subito?
Oltretutto superpotenze e multinazionali hanno avuto, hanno e sempre avranno poteri maggiori degli individui in tanti campi: non serve che li tengano tutti in ostaggio con l'introduzione delle backdoor di stato.

Perciò, in un mondo dove gli interessi sono contrapposti e la lotta arriva regolarmente fino alla guerra ed alla strage di civili, bandire un'arma di distruzione di massa (le backdoor sono un'arma senza usi pacifici, come il gas nervino o le bombe H) che fa "perdere" tutti sarebbe una ottima idea.

Un dibattito internazionale ed iniziative come il trattato START potrebbero essere una risposta efficace alle backdoor di stato, e certo contribuirebbero a far prendere più sul serio alla gente quello che succede nelle loro tasche e negli altri oggetti informatici di loro proprietà.

ONU? Parlamento Europeo? Non è che per caso c'è qualcuno all'ascolto di una umile profetessa?
Senza una robusta iniezione di ragionevolezza, gli incroci di interessi tra stati politicamente contrapposti e multinazionali commercialmente in concorrenza, tutti quanti legati tra loro da lacci e lacciuoli politici, legislativi e commerciali, creeranno un casino galattico che interesserà contemporaneamente il mondo materiale ed il cyberspazio.
Vogliamo davvero un olocausto informatico?

Marco Calamari
Lo Slog (Static Blog) di Marco Calamari
L'archivio di Cassandra/ Scuola formazione e pensiero
Notizie collegate
  • AttualitàCassandra Crossing/ Obama, la Cina, le appdi M. Calamari - Gli USA e la Cina temono reciprocamente le rispettive cimici. Un ordinario cittadino dovrebbe fidarsi solo perché hardware e software dichiarano trasparenza e innocuità? Non solo l'Internet delle Cose, ma anche le Cose di Internet possono essere pericolose
  • AttualitàLampi di Cassandra/ Figli di Trojandi M. Calamari - Nel momento in cui PRISM guadagna l'attenzione dei media, e riemergono proposte per l'uso al servizio della sicurezza nazionale di discendenti legittimi dello spyware, perché le autorità non prendono posizione?
  • Diritto & InternetCassandra Crossing/ Privacy e olio di serpentedi Marco A. Calamari - C'è chi si fida dei sistemi operativi chiusi, spesso non ha alternative, ma come fa quella stessa persona a fidarsi anche di sistemi crittografici che non siano open source?
29 Commenti alla Notizia Cassandra Crossing/ Backdoor: un gioco in cui tutti perdono
Ordina
  • Qualcuno spieghi a questi politici e direttori di agenzie governative che la backdoor di stato un domani potrebbe, nelle mani sbagliate, essere la stessa che gli svuota il conto corrente o che gli blocca quel lauto stipendio pubblico che prendono.
    non+autenticato
  • dai Calamri diglielo tu come si fa a fare una legge ad-hoc per installare backdoor di stato in caso di pedoporno,terror, mafia satanismo???
    Infono lo sai bene o puoi chiedere ai tuoi amici sbirri...tanto con loro si può parlare,finchè non t'ammazzano!
    non+autenticato
  • Mah, il dilemma IMHO è il seguente: ho la backdoor posso origliare, senza di essa "mi attacco" a prescindere!

    Il nemico ascolta? Avere un informazione è meglio del non avercela, il gioco vale la candela tutto sommato. Quando mi beccano nego tutto e faccio finta di mettere a posto.

    E gli utenti? Si arrangiano.
    non+autenticato
  • I politici sono per definizione delle teste vuote di desideri.
    Infatti dovrebbero fare la volontà popolare, nei possibili modi e tempi;
    "dovrebbero", perché in realtà fanno la loro volontà prendendo a prestesto quella popolare, magari "discretamente" indirizzata a collimare con la loro.
    La politica è invece l'arte dell'inganno.
    Se sommi la politica con i politici ottieni lo stato della "civiltà" oggi.
    Un tanto tecnologico, con uno zero di sviluppo umano.
    E se non c'è quest'ultimo, la tecnologia viene usata per scopi infantili, tipicamente commercio e guerra, come sta accadendo da un secolo a questa parte.
    Solo che adesso gli infanti hanno mezzi di distruzione che possono diventare definitivi per la nostra (in)civiltà.
    non+autenticato
  • articolo decisamente interessante, offre molti spunti di riflessione, ma da che mondo è mondo, di umani non imparano dai propri errori

    vivissimi complimenti per l'articolo signor Calamari
    non+autenticato
  • in openssh ( leader's project il simpatico theo de raddt ) c'e' un opzione /non documentata/ che dovrebbe permettere il resume di sessioni ssh interrotte, che defacto fornisce la key privata posseduta dal client.
    Abilitate l'opzione in un server malicious e il gioco e' fatto.... Ecchecapz@%@!!ORZG63DMBI======

    la NSA e' dentro di noi.
    non+autenticato
  • - Scritto da: bubba
    > in openssh ( leader's project il simpatico theo
    > de raddt ) c'e' un opzione /non documentata/ che
    > dovrebbe permettere il resume di sessioni ssh
    > interrotte, che defacto fornisce la key privata
    > posseduta dal
    > client.
    > Abilitate l'opzione in un server malicious e il
    > gioco e' fatto....
    > Ecchecapz@%@!!ORZG63DMBI======
    >
    > la NSA e' dentro di noi.
    Si è vero e lavora anche per il GQ.. non il GH... si insomma quella roba lì degli inglesi!
    Me lo hanno detto trepuntini e prova123!
    Gomblodddddoooooo!
    non+autenticato
  • https://www.qualys.com/2016/01/14/cve-2016-0777-cv...

    Ho trovato questo.

    p.s.: salviamo le cantine dalle finestre.
    non+autenticato
  • - Scritto da: nonsonobubb a
    > https://www.qualys.com/2016/01/14/cve-2016-0777-cv
    >
    > Ho trovato questo.
    >
    > p.s.: salviamo le cantine dalle finestre.

    1) Che tu lo abbia "trovato" pare che non significhi che lo hai capito.
    Si tratta di un problema (ormai stranoto e patchato) di "memory leak" o meglio di non corretto "memory reuse" (non viene cancellato il buffer che contiene la chiave) cosicchè in caso di crash del client la chiave (del client stesso) può teoricamente (ma dipende anche da quale OS e quale compilitare) essere ritrovata in una locazione di memoria del client stesso.

    2) Ovviamente tutto dipende dal fatto che tu sia riuscito a far ottenere un crash e tu abbia a disposizione l'accesso (locale) alla macchina in questione e OS e compilatore funzionino in un certo modo.
    In pratica probabilmente (perchè si verifichino queste condizioni) sei già verosimilmente l'amministratore della macchina e quindi conosci già la chiave senza bisogno di fare "trapezi".
    A bocca aperta
    Anche se si tratta comunque di un errore

    3) il codice è stata patchato da molto tempo

    4) morale: Non era (e non è mai stato) un gran problema, È un errore di cui si è capito e si sa tutto, È stato ampiamente corretto, Direi che non ci hai capito un tubo, Tutto questo porta a una conclusione si tratta di un "ritrovamento" alla 123.
    Triste
    non+autenticato
  • - Scritto da: nonsonobubb a
    > https://www.qualys.com/2016/01/14/cve-2016-0777-cv
    >
    > Ho trovato questo.
    >
    > p.s.: salviamo le cantine dalle finestre.
    PS
    Se non avessi ancora la patch basta andare nella configurazione e scrivere le paroline magiche "UseRoaming no".
    non+autenticato
  • Non uso quelle porcherie. Buona fortuna.
    non+autenticato
  • - Scritto da: 123123
    > Non uso quelle porcherie. Buona fortuna.
    Non ho bisogno di fortuna ma solo di leggere forse di fortuna ne hai assai più bisogno tu.
    A bocca aperta
    non+autenticato
  • E leggi di nuovo perchè stai messo male anche dopo la prima lettura.
    non+autenticato
  • - Scritto da: 123123
    > E leggi di nuovo perchè stai messo male anche
    > dopo la prima
    > lettura.
    Ma leggi tu fuddarolo da strapazzo e cerca magari di capire se si tratta di qualcosa di utilizzabile come exploit.
    E soprattuttto vedi se ti riesce di postare (posto che tu uno non abbia già la patch che corregge l'impostazione della configurazione di default) cosa fare come ho fatto io.
    Certo è più utile scriver cazzate e mettere Teo nel libro paga di NSA vero?
    non+autenticato
  • - Scritto da: ricchissimo
    > - Scritto da: 123123
    > > E leggi di nuovo perchè stai messo male anche
    > > dopo la prima
    > > lettura.
    > Ma leggi tu fuddarolo da strapazzo

    Ignorante:

    "the client code was enabled by default and could be tricked by a malicious server into leaking client memory to the server, including private client user keys."

    > e cerca magari
    > di capire se si tratta di qualcosa di
    > utilizzabile come
    > exploit.

    Cioè, un server preconfezionato a dovere accede alla tua ram e ci fa quello che gli pare... ma tanto a te che te frega vero trollone?

    > E soprattuttto vedi se ti riesce di postare
    > (posto che tu uno non abbia già la patch che
    > corregge l'impostazione della configurazione di
    > default) cosa fare come ho fatto
    > io.

    Ah, allora hai patchato?! Ma non dicevi che erano tutte trollate?

    > Certo è più utile scriver cazzate e mettere Teo
    > nel libro paga di NSA
    > vero?


    Questa di NSA è una paranoia tua.

    Ma vediamo un po', la funzione buggata è attiva di DEFAULT lato client, mentre sui server dove è sfruttabile no a patto di configurarlo a dovere. Come dire: mi aggiusto i tutti i client di default, lato server mi tengo l' esclusiva.

    Eh i polli si fidano.
    non+autenticato
  • - Scritto da: Theo de Rosik

    > "the client code was enabled by default and could
    > be tricked by a malicious server into leaking
    > client memory to the server, including private
    > client user
    > keys."

    Ignorante tu
    1) come dice è questione di configurazione.
    2) l'opzione "roaming è "experimental" (è scritto pure nei commenti del codice)
    3) se propri non vuoi disabilitare il roaming nella configurazione (UseRoaming no) basta non avere proprio nel codice (come non ci sono nella mia versione)
    roaming.h roaming_client.c roaming_common.c
                         roaming_dummy.c roaming_serv.c

    Il che taglia in modo definitivo la questione.
    Il fatto poi che quando fai una connessione con un server "sconosciuto" (ciòè uno che non sta già nella tua lista) tu venga avvisato che stai facendo una cosa pericolosa immagino che non ti sia noto (a giudicare da ciò che dici) certo (come ho già detto) se sei l'amministratore e hai accesso al server è inutile che tu ti preoccupi...
    A bocca aperta
    >
    >
    > Cioè, un server preconfezionato a dovere accede
    > alla tua ram e ci fa quello che gli pare... ma
    > tanto a te che te frega vero
    > trollone?
    Non accede proprio perchè se non è tra quelli già in lista vieni avvertito.

    >
    >
    > Ah, allora hai patchato?! Ma non dicevi che erano
    > tutte
    > trollate?
    Già infatti ti ho spiegato sopra il codice eliminato.
    Che poi tu non lo capisca è un altro paio di maniche
    A bocca aperta
    >
    >
    > Questa di NSA è una paranoia tua.
    No è una paranoia tua!

    "breaking news: theo al servizio dell'NSA"
    Lo hai postato tu non certo io!

    >
    > Eh i polli si fidano.
    no i polli non leggono questo (o fanno finta di non vederlo o forse neppure sanno che esista):
    "The authenticity of host 'xxxxxx' (ccc.bbb.aaa.yyy)' can't be established.
    RSA key fingerprint is xxxxxxxxxxxxxxxxxxx [MD5].
    Are you sure you want to continue connecting (yes/no)?"
    Quando si connettono al tuo beneamato ma sconosciuto server..
    A bocca aperta
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)