Разработчик OpenBSD обвинил ФБР во внедрении бэкдоров в криптографические модули системы

Разработчик OpenBSD обвинил ФБР во внедрении бэкдоров в криптографические модули системы

Руководитель компании GoVirtual Грегори Перри, который 10 лет назад принимал непосредственное участие в разработке криптографической инфраструктуры ОС OpenBSD, на днях заявил, что государственные заказчики платили программистам-исполнителям за внедрение бэкдоров и уязвимостей в стэк IPSec этой операционной системы. Соответствующая информация была изложена в электронном письме, которое г-н Перри направил на имя нынешнего главы проекта OpenBSD Тео де Раадта; последний, в свою очередь, решил предать письмо огласке.



Поскольку письмо невелико, имеет смысл привести его полностью.


"Привет, Тео," - пишет г-н Перри. - "Уже довольно много времени прошло с момента нашей последней беседы. Возможно, ты помнишь, что когда-то я был главным технологом NETSEC и распоряжался финансированием проекта криптосистемы OpenBSD. В это же время я оказывал услуги консультанта Федеральному бюро расследований и, в частности, так называемому центру технической поддержки GSA - криптологическому проекту, который занимался внедрением средств удаленного управления и механизмов депонирования ключей для смарт-карт и прочих аппаратных вычислительных технологий.


Недавно истек срок действия моей подписки о неразглашении, которую я давал ФБР. Я хотел бы поставить тебя в известность о том, что бюро внедрило в криптографическую инфраструктуру OpenBSD несколько бэкдоров, а также ряд механизмов, позволяющих осуществлять успешные атаки на шифросистему по побочным каналам. В первую очередь это было сделано для того, чтобы обеспечить мониторинг защищенных межсайтовых коммуникаций с использованием технологий VPN, которые активно продвигались родительской организацией ФБР - ведомством прокурорского надзора EOUSA. Джейсон Райт и некоторые другие разработчики непосредственно отвечали за создание и установку этих бэкдоров, и я бы советовал как следует изучить весь код, который был написан им и его коллегами во времена NETSEC.


Не исключено, что именно поэтому ваш проект лишился поддержки фонда DARPA: скорее всего, они заподозрили или каким-то образом узнали, что эти средства удаленного управления действительно существуют, и не захотели рисковать.


Также именно здесь следует искать причину того, что некоторые федеральные агенты и их гражданские помощники начали активно продвигать идею использования OpenBSD при построении виртуальных вычислительных сред и систем их защиты. Например, Скотт Лоуи, который считается авторитетным специалистом в соответствующих кругах, состоит на содержании у ФБР; недавно он выпустил несколько руководств по использованию виртуальных машин на OpenBSD при развертывании корпоративных решений от VMWare.


C наступающим Рождеством...


Грегори Перри, генеральный директор GoVirtual Education"


Хотя на данный момент заявление главы GoVirtual остается лишь заявлением, которое ничем не подтверждено, сказанное им уже вызвало озабоченность у многих специалистов по защите информации.


В распоряжении журналиста The Register оказалось несколько комментариев относительно содержания письма. В частности, бывший агент ФБР И.Дж. Хилберт, в сферу ответственности которого входили вопросы киберпреступности, заявил, что бюро действительно предпринимало попытки внедрить бэкдоры в программное обеспечение с открытым кодом, однако все эти эксперименты окончились неудачей. В свою очередь, специалист Крис Уайсопл, занимающий ныне пост главного технолога компании Veracode, отметил, что, "если уж OpenBSD со всеми ее внутренними механизмами контроля и аудита была скомпрометирована, то что говорить обо всех остальных системах - Linux, Windows, FreeBSD, OS X? Вряд ли ФБР ограничилась лишь этой малораспространенной ОС..."

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Rambler запустил программу APT Bug Bounty на платформе Standoff 365

Медиахолдниг расширяет программу по поиску уязвимостей за вознаграждение на платформе Standoff 365 и переводит ее в формат APT Bug Bounty.

Независимые исследователи безопасности будут пытаться реализовать недопустимые для компании события, чтобы проверить киберустойчивость ИT-систем. Вознаграждение составит до 3 млн рублей.

Rambler&Co предлагает всем желающим изучить бизнес-процессы компании и проверить ее инфраструктуру на возможность взлома и несанкционированного вмешательства в работу как компаний холдинга, так и их контрагентов, партнеров, клиентов и заказчиков.

В режиме АРТ Bug Bounty независимые исследователи оценивают защищенность компании от взлома и пытаются реализовать недопустимые для нее события в режиме 24/7 в условиях постоянно изменяющейся ИТ-инфраструктуры.

На платформе Standoff Bug Bounty уже опубликована программа, содержащая правила и условия, следуя которым исследователи попробуют выявить и реализовать векторы атак. Участники, которые первыми успешно реализуют критерий недопустимого события и представят детальный отчет, получат до 3 млн рублей.

На первом этапе программа будет запущена в приватном режиме для ограниченного количества потенциальных участников.

Евгений Руденко, директор по кибербезопасности Rambler&Co: «APT Bug Bounty — это логичное развитие нашей стратегии по защите инфраструктуры медиахолдинга. Мы формируем понимание ее наиболее важных областей и фокусируемся на них. Экспертиза Positive Technologies и платформа Standoff Bug Bounty позволяют расширить „партнерство“ с баг-хантерами для оценки защищенности наиболее ценных активов от целевых атак».

Алексей Новиков, управляющий директор Positve Technologies: «АРТ Bug Bounty — альтернатива red team и классическому пентесту, которая обеспечивает объективную оценку защищенности компании от киберугроз. Этот подход позволяет оценить эффективность системы защиты компании и в кратчайшие сроки устранить уязвимости».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru