[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: [FYI] MS: "Closed source is more secure"



On Sat, Apr 14, 2001 at 01:08:03AM +0200, Thomas Roessler wrote:
> On 2001-04-13 23:13:51 +0200, dietz@rotfl.franken.de wrote:
> 
> > Ich vermute einfach daß sich CA-2000-09 auf den "Angriff" auf
> > PGP-Schlüssel bezieht. Nun ja. Es ist sicher ungeschickt, es wie
> > getan zu machen, nur ist eigentlich in allen Dokumenten die ich
> > im Kopf habe die Rede von "secure storage". Das "reliable
> > computing" ist imo implizit.
> 
> Es ist dieser Code in PGP 5.0i, der bei der Schlüsselerzeugung
> Zufallszahlen sammelt:

Meine Antwort hätte auf PGP angesprochen auch eigentlich lauten müssen
"PGP 5? Die letzte Version die ich kenne ist 2.6...". Daher werd' ich
mir auch jetzt das Advisory nicht anschauen ;).

> static unsigned
> pgpDevRandomAccum(int fd, unsigned count)

Ich schau' mir ihre Bezeichner an und weiß daß _ich_ PGP 5
bestenfalls dann reviewen würde wenn mir jemand viel Geld zahlt ;).

> {
> 	char RandBuf;

Welche Werte kann count annehmen?

> 	unsigned short i = 0;
> 	
> 	pgpAssert(count);
> 	pgpAssert(fd >= 0);
> 	
> 	for(i = 0; i <= count; ++i) {
> 		RandBuf = read(fd, &RandBuf, count);

Sie haben wirklich die Anzahl der gelesenen Bytes als Quelle genommen?
Shudder.

> 		pgpRandomAddBytes(&pgpRandomPool, (byte *)&RandBuf, sizeof(RandBuf));
> 		pgpRandPoolAddEntropy(256);

Hooray, Hooray, it compiles... C halt. Hingebazter Code halt.
Und wollen wir wetten, niemand hat ihn sich je angeschaut?.

> > > hätten gefunden und eliminiert werden müssen.
> 
> > Äh, verzeih bitte aber reviews sind Prozesse die im besten Fall
> > die Anwesenheit, nie aber die Abwesenheit von Fehlern beweisen
> > können. Sie sind halt _wesentlich_ billiger als formale Beweise.
> > Und wesentlich weniger verläßlich.
> 
> Der PGP-Bug ist nur ein Beispiel für einen Fehler, den ein
> funktionierender Peer-Review-Prozeß einfach finden _muß_. (Letztlich

WARUM? Wer möchte sich freiwillig Dinge wie PGP > 2.x anschauen?
Sollten es Leute getan haben dann sollte man vielleicht ihre Namen
veröffentlichen damit man ihnen das nächste Mal einen Blindenhund
mitgibt.

> ist er auch jemandem bei der Lektüre des Sourcecode aufgefallen.
> 2000.  Er war wohl der erste, der diese sicherheitskritische
> Funktion verstehend gelesen hat.)

*g* Du solltest die 4 Herren von der NSA die damals den Ursprungs-
programmierer besucht haben nicht unterschlagen...

> > Hast Du MSens Statement gelesen? Die sagen, open source werde
> > _nicht_ reviewed. Und dies kann ganz eindeutig verneint werden.
> 
> Häufig wird es zu spät reviewed.  Häufig gar nicht.

Und in allen Fällen sind reviews ohnehin ein jämmerlich schwaches
Mittel. Sicherheitsrelevante Dinge, inbesondere mit etwas komplexerer
Semantik (bsp. Crypto) will man z.B. nicht in C schreiben. Man will
die Korrektheit solcher Dinge auch nicht zentral auf Reviews stützen.

Das hat aber mit MSens claims jetzt fast nix mehr zu tun imo.

Dietz