Frage:
Was bringt es, ein Open Source- und sicheres Betriebssystem zu verwenden, wenn Sie es auf einem Computer mit Closed Source-Firmware ausführen?
herzEGG
2016-03-11 22:32:22 UTC
view on stackexchange narkive permalink

Ich interessiere mich sehr für das OpenBSD-Betriebssystem, da es mir derzeit als die Option erscheint, die Sicherheit ernster nimmt als ihre Zeitgenossen. Aber als ich darüber las, kam mir der Gedanke, dass selbst wenn OpenBSD alles ist, was es zu sein behauptet, wie wichtig all diese Sicherheit und Offenheit ist, wenn ich das Betriebssystem auf einem Closed-Source-BIOS / proprietärer Hardware ausführe?

Ich kenne Open BIOS, Coreboot und Libreboot, aber ich frage mich, warum sicherheitsorientierte Systeme wie OpenBSD nicht so viel Wert auf die Verwendung offener Firmware legen. Besiegen Sie nicht den Zweck der offenen Sicherheit, indem Sie in erster Linie geschlossene Firmware verwenden?

Sie scheinen "Open Source" mit "sicher" gleichzusetzen. Geschlossener Quellcode kann auch sicher sein. Ihre Frage hängt auch davon ab, gegen was Sie sich schützen möchten und welchen Open Source-Code Sie in Ihrem Szenario erhalten, den Closed Source nicht bietet.
Zu diesem Zweck hängt die Ernsthaftigkeit der Sicherheit für das openBSD-Entwicklungsteam nicht davon ab, dass es Open Source ist, sondern vielmehr davon, dass sich das Team an einen hohen Standard hält. Daher sollte die Ernsthaftigkeit der Sicherheit der zugrunde liegenden Software nach denselben Kriterien bewertet werden. Ein Ausgangspunkt wären bekannte Sicherheitslücken gegen BIOS / BMC / etc bestimmter Anbieter.
Ja, ich setze Offenheit mit mehr Sicherheit gleich. Ich bin mir nicht sicher, ob dies eine "richtige" Haltung im Bereich der technischen Sicherheit oder eher eine "philosophische" ist. Ich denke nur, wenn jemand Ihren Code betrachten kann, ist es schwieriger, mit etwas Bösartigem davonzukommen, wie im Fall Superfish von Lenovo, und Sie nehmen das Versprechen der Sicherheit nicht nur zum Wortwert. Also ja, die Entwicklung von openBSD könnte tatsächlich von Bedeutung sein ein sehr hoher Standard, aber ist die Tatsache, dass es offen ist, nicht garantiert, dass es tatsächlich einen hohen Standard hat? Wie kann "jeder" für sich selbst suchen?
Nur weil eine Menge Leute etwas anschauen KÖNNEN, ist dies keine Garantie dafür. Es garantiert auch nicht die Offenlegung von Schwachstellen, die sie gefunden haben. Open Source garantiert also nicht mehr Sicherheit, sondern ermöglicht lediglich den Prozess, der zu mehr Sicherheit führen KÖNNTE.
@herzEGG Die Sicherheit durch Offenheit wurde mehrfach widerlegt, zuletzt durch das openSSL-Projekt.
OpenBSD nimmt einen Aspekt der Sicherheit ernster als jeder andere.
Freie Software bedeutet, dass Sie _jeder_ einstellen können, um sie zu prüfen.
Ich denke, das ist eigentlich ein sehr guter Punkt.
Möglicherweise finden Sie [dieses Papier] (http://blog.invisiblethings.org/2015/12/23/state_harmful.html) relevant oder zumindest interessant. Möglicherweise möchten Sie auch Qubes OS in Betracht ziehen, wenn "Sicherheit ernst nehmen" Ihre Hauptüberlegung ist. Haftungsausschluss: Ich habe es selbst nie benutzt, ich finde es nur konzeptionell interessant.
Deshalb brauchen wir offene Hardware.
OpenBSD basiert auf derselben zugrunde liegenden proprietären Firmware usw. wie alle anderen konkurrierenden Betriebssysteme. ** WENN ** diese Stiftung Schwachstellen aufweist, kann es weniger wahrscheinlich sein, dass OpenBSD die inhärenten Risiken erhöht.
@schroeder Ja, "Open Source" sollte nach dem Kerckhoffschen Prinzip mit "sicher" gleichgesetzt (oder zumindest stark positiv korreliert) werden, wonach Sie immer davon ausgehen müssen, dass der Gegner die Funktionsweise des System. Wenn die Guten nicht dasselbe Wissen zur Verfügung haben, wie können sie dann darauf vertrauen, dass es sicher ist?
@MasonWheeler Sie gehen natürlich davon aus, dass ein Open Source-Projekt sicher sein soll. GitHub ist voll von grob unsicherem Code ... Wie ich oben sagte, muss man definieren, was man mit der Fähigkeit, den Code zu sehen, sichern möchte.
@schroeder Weil jemand, der Zugang zu allen Funktionen hat und dem Sie vertrauen, um solche Urteile zu fällen, es Ihnen gesagt hat.
@Mason Ihre Schlussfolgerung folgt nicht aus der Prämisse. Ja, Kerckhoffs Prinzip besagt, dass ein System sicher sein muss, auch wenn das Innenleben dem Gegner bekannt ist. Dies bedeutet jedoch nicht das Gegenteil - "a -> b" bedeutet * nicht * "b -> a". Sie mögen diese Meinung haben, aber schreiben Sie Kerckhoff ein solches Gefühl nicht falsch zu.
@Voo Das ist nicht die Voraussetzung. Laut Wikipedia: [Kerckhoffs Prinzip wurde von Claude Shannon neu formuliert (oder vielleicht unabhängig formuliert) als "der Feind kennt das System", dh "man sollte Systeme unter der Annahme entwerfen, dass der Feind sofort mit ihnen vertraut wird" .] (https://en.wikipedia.org/wiki/Kerckhoffs_Prinzip) Wenn die Annahme, dass "der Feind das System kennt", als gegeben angesehen werden muss, auch wenn es nicht unbedingt wahr ist, dann muss sie auch genommen werden als gegeben, dass * Sie im Nachteil sind, wenn Ihre Freunde das System nicht auch kennen. *
@mason kerckhoff gibt eine Erklärung der Form "a-> b" ab. Was Sie dann argumentieren wollen, ist, dass "a-> b" dann "b-> a" auch wahr sein muss. Und das folgt einfach keinem logischen System, das ich kenne. Sie mögen der Meinung sein, dass die andere Aussage dennoch wahr ist, aber sie folgt nicht aus Kerckhoff.
@Voo Auch hier missverstehen Sie die Behauptung, die ich mache. Leider bin ich mir nicht sicher, wie ich es klarer erklären soll als das, was ich bereits gesagt habe.
Elf antworten:
Tom Leek
2016-03-12 00:25:25 UTC
view on stackexchange narkive permalink

Historisch gesehen geht es bei der Open Source-Bewegung nicht um Sicherheit , sondern um Freiheit . Grundsätzlich war Richard Stallman sehr bestürzt darüber, dass er nicht mit seinem Drucker herumspielen konnte, weil die Treiberquelle nicht verfügbar war.

OpenBSDs Haltung, "sicher" zu sein, beruht nicht darauf, dass es Open Source ist, sondern auf einem Bekenntnis Ziel und Zusage, die Dinge in Bezug auf Sicherheit richtig zu machen (noch in der Vergangenheit entstand OpenBSD, weil einige Entwickler in NetBSD viel besser programmieren konnten als friedliche Beziehungen zwischen Menschen).

Der Verein zwischen Sicherheit und Open Source ist neuer. Tatsächlich wurde es von Anfang an als unvollständiges Konzept erklärt (siehe Ken Thompsons berühmte Reflections on Trusting Trust). Ein Element in der Diskussion ist das Linus'sche Gesetz, das besagt:

Bei genügend Augäpfeln sind alle Fehler flach.

Die Kernidee ist, dass bei ausreichend vielen Überprüfern Fehler gefunden werden, und dies erstreckt sich auch auf sicherheitsrelevante Fehler. Dies gilt jedoch nur unter der Voraussetzung, dass es Gutachter gibt. Open-Source-Software erleichtert externe Überprüfungen, was jedoch nicht bedeutet, dass externe Überprüfungen tatsächlich stattfinden. Wann haben Sie das letzte Mal vorhandenen Quellcode durchgesehen?

Beispiel: OpenSSL. Nachdem eine weitere Sicherheitsanfälligkeit in der Codebasis gefunden wurde, wurde eine Abzweigung namens LibreSSL erstellt, und es wurden explizite Überprüfungsbemühungen gestartet, bei denen mehrere schwerwiegende Probleme in der Codebasis festgestellt wurden. Diese Probleme gab es schon seit Jahren mitten in einer Bibliothek, die als eine der wichtigsten sicherheitsrelevanten Bibliotheken im Linux-Ökosystem gilt. Dies war also Open Source und dennoch (überhaupt) nicht ausreichend, um eine ordnungsgemäße Erkennung von Sicherheitslücken zu erreichen.

Open-Ressourcen helfen natürlich bei der Sicherheit, aber nicht so viel, wie erhofft werden kann. P. >

Was Open Source wirklich bringt , ist ein viel höheres Risiko für Menschen, die bereitwillig Hintertüren pflanzen möchten. Es ist schwierig, Code zu erstellen, der für Rezensenten harmlos aussieht und dennoch schlechte Dinge tut (es gibt einen Wettbewerb für solchen Code).

Ich freue mich über den Link zum Underhanded C-Wettbewerb!
Ich denke, der Freiheitsaspekt und die Sicherheit hängen zusammen. Es ist wahr, was Sie über openSSL und die nicht entdeckten Fehler sagen. Wenn OpenSSL jedoch geschlossen wäre, wäre die Fähigkeit, es zu teilen, Null. Bei Closed-Source-Software muss man einfach dem vertrauen, der den Code geschrieben hat. Mit OSS können Sie den Code auf Transparenz prüfen. Sie müssen nicht unbedingt einen tatsächlichen Exploit finden, sondern nur "WTFs pro Minute" zählen. Ich glaube, keiner der großen Browser hat sich für OpenSSL entschieden, möglicherweise aus genau diesem Grund.
Richard Stallman hat wenig mit Open Source zu tun. Er fördert freie Software. Das sind verschiedene Dinge.
Im Zusammenhang mit OpenSSL ist anzumerken, dass OpenSSL 1.1.0 anscheinend viele der gleichen Schritte unternimmt, die der LibreSSL-Fork unternommen hat, um ernsthafte Codebereinigungen durchzuführen und veraltete / anfällige Chiffren tatsächlich zu entfernen. [Derzeit ist es als Alpha 3-Version verfügbar.] (Https://openssl.org/news/newslog.html)
RMS war in vielerlei Hinsicht "gegen" die Sicherheit, wie es heute üblich ist, und war der Ansicht, dass jeder Benutzer eines Mehrbenutzercomputers ein Administrator sein sollte: https://lists.debian.org/debian-devel/2002/09/msg01810 .html
@SteveSether - "Bei Closed-Source-Software muss man einfach dem vertrauen, der den Code geschrieben hat." Das ist nicht wahr - nur weil * Sie * die Quelle nicht sehen können, bedeutet dies nicht, dass keine externe Überprüfung stattgefunden hat.
@JamesSnell In diesem seltenen Fall wird das Vertrauen lediglich einem anderen Dritten, dem Code-Prüfer, übertragen. Der Code-Reviewer hat hier einen inhärenten Interessenkonflikt, da er von der Firma bezahlt wird, die die Quelle erstellt hat. Wenn ein Unternehmen eine "schlechte Bewertung" erhält, kann es diese einfach zurückstellen und jemand anderen für eine bessere Bewertung bezahlen.
Brad Bouchard
2016-03-12 00:03:28 UTC
view on stackexchange narkive permalink

Open Source ist nicht eindeutig = sicherer / sicherer

Jeder KANN Open Source-Software / -Hardware betrachten, aber das garantiert nicht, dass "jeder" WIRD es sich ansehen; Wenn sie es sich ansehen, bedeutet dies nicht, dass sie etwas preisgeben, von dem sie feststellen, dass es eine Sicherheitslücke sein könnte. Die Leute nehmen zu viel von Open Source an, und einer der Irrtümer, die sie glauben, ist, dass es plötzlich sicherer und sicherer ist, wenn eine Gruppe von Menschen etwas betrachten kann. Dies ist nicht eindeutig wahr. Es ist schön, viele Augen auf das Produkt haben zu können, aber die Ethik und Moral dieser Augen sind mir ebenso wichtig wie ihre technischen Fähigkeiten.

Davon abgesehen gibt es viele Vorteile von Open Source, wenn das dahinter stehende Konzept ordnungsgemäß implementiert wird.

Außerdem ist Closed Source nicht automatisch = weniger sicher / unsicher.

Um Ihre Frage jedoch direkt zu beantworten, Nein, Sie können den Zweck der Verwendung eines bekannten Betriebssystems, das sich mit Sicherheit befasst, wie OpenBSD, nicht automatisch umgehen, indem Sie es auf Closed-Source-Hardware ausführen, da die Hardware selbst genauso sicheren Code / Firmware enthalten könnte wie etwas Offenes könnte.

Malen Sie mich auch dumm, aber ich denke, es ist normal, dass es schwieriger ist, Sicherheitslücken in Software zu finden, für die Sie nicht den Quellcode haben, als in einer, die Sie tun ... was nicht als Ausrede gedacht ist in falschen Einstellungen, aber das ist realistisch wahr.
Es gab OpenSSL, wo wahrscheinlich viele Leute es betrachteten und dann angewidert wegschauten, mit sehr wenig tatsächlichem Lesen und Verstehen des Codes, bis die Scheiße den Fan traf.
Dieser Beitrag vermeidet das Problem des Vertrauens vollständig. Selbst wenn die Firmware sicher ist, wer kann dann sagen, dass sie nur das tut, was sie behauptet?
@Sqeaky: Auch wenn es Open Source und sicher ist, wer sagt dann, dass die Hardware das tut, was sie soll?
Zumindest wissen Sie, dass es keine Hintertür hat ... Ich denke, Sie verstehen die Frage des OP falsch.
@Saibot - false, es ist auch möglich, über Hardware eine Hintertür zu öffnen. Wenn Sie nicht alles selbst herstellen (und ich meine ** alles **, einschließlich Ihrer eigenen Chipmasken), haben Sie immer eine Möglichkeit, dass jemand anderes in eine Hintertür schlüpft. Viel Spaß ~!
@Clockwork-Muse Ich meine, zumindest wissen Sie, dass die Firmware nicht hinter der Tür steht.
@Saibot - hängt davon ab, wie es auf die Hardware geladen wurde? Haben Sie es selbst geladen, als Sie die Platine aus Bauteilen zusammengebaut haben? Wenn die Antwort "Nein" lautet, kann sie immer noch hinter die Tür gestellt werden (und manchmal sogar, wenn Sie dies getan haben ...). Wird es die gleiche Binärdatei sein? Nein, aber Sie haben möglicherweise keine Möglichkeit, dies zu beobachten, _und_ weil Sie normalerweise der Firmware Fragen über sich selbst stellen müssen / um Aktualisierungsfunktionen auszuführen, kann es lügen.
@Clockwork-Muse Ich stimme zu, aber Sie verstehen nicht, was ich meine. Natürlich gibt es andere Sicherheitsbedenken hinsichtlich der Hardware und der Installation der Firmware, aber wenn die Firmware Open Source wird, ist dies ein Fortschritt.
@Saibot - Die Tatsache, dass die Firmware möglicherweise Open Source ist, spielt für Sicherheitsbedenken keine Rolle, wenn Sie kein vertrauenswürdiges Setup haben. Sie würden eine Linux-Box von Joe Random nicht akzeptieren, die behauptet, sie sei sicher, oder? In diesem Fall fällt es Ihnen leichter, die (Nicht-) Sicherheit zu überprüfen, aber es ist das gleiche Problem. Dies ist das Problem, das im Link Reflections On Trusting Trust in einer anderen Antwort erwähnt wird. Sie müssen der gesamten Kette vertrauen, nicht nur dem, was Sie beobachten können.
@Clockwork-Muse Wenn eine Software oder Hardware eine Black Box ist, haben Sie nichts zu tun, als zu vertrauen. Andernfalls haben Sie die Möglichkeit zur Prüfung. Warum sollte ich einem Unternehmen vertrauen, weil es sagt, dass sein Produkt sicher ist? Ich sollte in der Lage sein, ihre Behauptungen zu testen.
Die Hardware ist einfach eine separate Sache, der man vertrauen kann. Jemand, der so besorgt über das Vertrauen ist, dass er alles prüft, verfügt wahrscheinlich über einen Mechanismus, um seine eigene Hardware zu überprüfen oder zu erstellen.
Grant
2016-03-12 08:05:00 UTC
view on stackexchange narkive permalink

Wenn Sie das Argument "Open Source == Secure" außer Acht lassen, können Sie diese Frage auch als "Warum ein sicheres Betriebssystem ausführen, wenn das BIOS / die Firmware nicht garantiert sicher ist" betrachten.

Warum meine Haustür abschließen, wenn ein Angreifer nur die Fenster zerbrechen kann?

Sie werden niemals ein vollständig sicheres System erstellen. Was Sie tun können, ist sicherzustellen, dass Sie daran arbeiten, die Teile zu sichern, die ein Angreifer leicht ausnutzen kann. Es ist viel mehr Arbeit, Firmware-Exploits durchzuführen, und sie beschränken sich auf ein bestimmtes Hardwaremodell. Während ein Betriebssystemfehler einfacher auszunutzen ist und eine größere Zielbasis betrifft.

Ja, im Idealfall möchten Sie beides, aber nur einen zu haben, ist nicht nutzlos.

Erwähnenswert ist auch, dass Firmware-Exploits häufig physischen Zugriff erfordern. Zu diesem Zeitpunkt kann Ihre "sichere" Firmware ersetzt oder manipuliert werden.
Die Bedrohungsmodelle und Angriffswege sind unterschiedlich.Eine bessere Analogie wäre "Warum sollte ich meine Haustür abschließen, wenn ich auf dem Weg zum Laden überfallen werden könnte?".Wenn Sie unsichere Firmware haben, sind Sie beispielsweise nicht weniger sicher vor einem ffmpeg-Fehler, als wenn Sie anfällig für Überfälle sind. Es lohnt sich also nicht, Ihre Türen zu verschließen.Sie beheben ganz andere Probleme.
Jens Erat
2016-03-12 16:16:02 UTC
view on stackexchange narkive permalink

Bei Open Source-Software (frei / frei) geht es nicht (hauptsächlich) um Sicherheit. Einer der wichtigsten Aspekte ist das Vertrauen : Sie können überprüfen, was ausgeführt wird. Es ist viel schwieriger, etwas Bösartiges zu verbergen. Einige Leute behaupten auch, dass mehr Leute (möglicherweise) den Code lesen werden, was bedeutet, dass die Wahrscheinlichkeit höher ist, dass Schwachstellen gefunden und behoben werden, was zu einer höheren Codequalität führt. Dies wurde bereits in der Antwort von Tom Leek ausführlich erörtert. Ich werde in dieser Antwort nicht näher auf dieses umstrittene Thema eingehen, da es bei Ihrer Frage nicht darum geht, warum Open Source-Software sicherer ist, sondern darum, warum Sie sich überhaupt darum kümmern, wenn die Firmware Closed Source ist.

Tatsache, dass auch Open Source-Software nicht unbedingt sicher ist, führt die Ausführung von vertrauenswürdigem Code auf nicht vertrauenswürdiger Firmware nicht dazu, dass die Codeausführung nicht vertrauenswürdig ist? Sicher! Aber der Angriffsvektor ist möglicherweise kleiner. Es ist viel schwieriger, auf die Firmware-Schnittstellen des Geräts zuzugreifen, als auf das Betriebssystem und die Anwendungssoftware Ihres Computers, die möglicherweise sogar Dienste im Internet bereitstellen (und viele andere Schnittstellen, um Fremde zu vervollständigen). Es wird niemals vollständige Sicherheit geben, aber Sie können versuchen, das Risiko innerhalb eines bestimmten Budgets zu minimieren.

Mit angemessenem Aufwand kann die Closed-Source-Firmware (UEFI / BIOS) durch Open-Source-Software ersetzt werden. : Coreboot ist ein großartiges Beispiel, das für einige Produkte eine offene Firmware implementiert. Das UEFI / BIOS ist jedoch nicht die einzige Firmware : BLOBs wie die Intel Management Engine sind manchmal noch erforderlich, Hardwaregeräte wie Grafiken und Netzwerkkarten verfügen über Firmware, Ihre Festplatte verfügt über sogar geladenen Mikrocode ZENTRALPROZESSOR. Und alle haben mehr oder weniger willkürliche Kontrolle über Speicher und / oder Speicher. Schließlich können Sie sogar dem CPU-Hersteller misstrauen, der möglicherweise schädliche Schaltkreise in normaler Hardware implementiert.

Sie müssen irgendwann aufhören und einfach dem Anbieter vertrauen , da die Kosten stark steigen, je tiefer Sie den Stapel in Richtung Hardware absteigen. Haben Sie die Möglichkeit, ein komplexes CPU-Design endgültig zu überprüfen und die CPU selbst herzustellen?

Auf dem Chaos Communicaiton Congress 2015 (32C3) gab es ein großartiges Gespräch darüber, wie Sie erhalten können Auf dem Weg zu (einigermaßen) vertrauenswürdigen x86-Laptops mit einer Zusammenfassung zum Thema.

Steffen Ullrich
2016-03-11 23:06:58 UTC
view on stackexchange narkive permalink

Es gibt keine vollständige Sicherheit, aber man kann es schwieriger machen, die Sicherheit zu brechen. Während es möglich wäre, das System innerhalb des BIOS, des UEFI, des Intel SME, des BIOS des Netzwerks oder der Grafikkarten, des CPU-Mikrocodes, des schlechten CPU-Designs zu kompromittieren, ist dies erheblich schwieriger als die Verwendung eines Fehlers in einem User-Space-Programm oder der OS-Kernel. Daher kümmern sich die OpenBSD-Leute um die Probleme, die sie lösen können und die wirklich helfen. Dies bedeutet nicht, dass sie sich der anderen Probleme nicht bewusst sind.

Ich bin ein Laie in dem Maße, dass ich nachschlagen muss, was die UEFI-Spezifikation erlaubt; In der Tat scheint es völlig trivial zu sein, ein System durch die Mainboard-Firmware zu kompromittieren (das UEFI legt den Netzwerkzugriff beim Booten fest). Dieser Code wäre einfach Teil des Produkts, das von einer Regierungsbehörde, einem neugierigen Unternehmen oder einem böswilligen Mitarbeiter (oder allen drei) zur Produktionszeit dort platziert wurde. Dies wurde anscheinend von der NSA mit Cisco-Produkten, Schlüsselwort Jetplow, durchgeführt. Und die NSA ist Teil einer gewählten Regierung.
Graham Hill
2016-03-11 23:15:22 UTC
view on stackexchange narkive permalink

Firmware wird normalerweise mit der Hardware zusammengelegt, und in den meisten Situationen sind Sie gezwungen, der Hardware zu vertrauen (mangels einer besseren Alternative). Sie vertrauen also der Firmware.

Nicht, dass dies eine gute Sache ist - Vertrauen besteht niemals in InfoSec! Wenn Sie jedoch der Hardware vertrauen, gewinnen Sie nicht zu viel, wenn Sie der Firmware nicht vertrauen. Wenn Sie sich in diesem Bereich erschrecken möchten, sehen Sie, wie Ralf Weinmann über die Basisbandsoftware spricht, die jedes Telefon hat, aber niemand denkt Über: https://www.youtube.com/watch?v=fQqv0v14KKY

Ich würde nicht sagen, dass Vertrauen "nie" eine gute Sache in InfoSec ist. Es gibt viele Gelegenheiten und Kontexte, in denen es sowohl gebraucht als auch gut ist.
+0.Was ist das für ein "Telefon", das Sie erwähnen?
Chris Jefferson
2016-03-14 03:49:34 UTC
view on stackexchange narkive permalink

Es sind immer tiefere Ebenen zu berücksichtigen, und Benutzer müssen entscheiden, wo sie anhalten möchten.

  • Viele Chips verfügen über eine nicht blitzfähige Firmware / ein BIOS. Möchten Sie das, obwohl Sie es niemals bearbeiten könnten?
  • Was ist mit dem Mikrocode Ihres Prozessors? Das kann ersetzt werden (und ist)
  • Was ist mit dem nicht bearbeitbaren Mikrocode Ihres Prozessors / Ihrer GPU / ...?

Der einzige Weg, um "wirklich sicher" zu sein Es wäre, das genaue Design jedes Chips in Ihrem Computer zu haben und auf irgendeine Weise zu überprüfen, ob die physischen Chips genau das Design haben, aber kein Intel / AMD würde Ihnen das jemals geben. Es gibt immer einen Block, dem Sie nicht vertrauen können.

Brent Kirkpatrick
2016-03-12 03:52:53 UTC
view on stackexchange narkive permalink

Bitte beachten Sie, dass die jüngste Komplexität der BIOS-Software (d. h. dass sie anfällig für Angriffe ist) eine neue Entwicklung in Bezug auf die Geschichte des Fachgebiets darstellt. Aus diesem Grund gibt es nur sehr wenige umfassende Bedrohungsanalysen für BIOS- und Firmware-Software. Um eine sichere Situation zu erreichen, müssen Sie sowohl sichere Firmware, ob Open oder Closed Source, als auch ein sicheres Betriebssystem verwenden. Die Verwendung eines sicheren Closed-Source-BIOS und eines sicheren Open-Source-Betriebssystems ist eine durchaus vernünftige Option.

Cort Ammon
2016-03-13 01:35:36 UTC
view on stackexchange narkive permalink

Wie bereits erwähnt, ist Open Source nicht gleichbedeutend mit Sicherheit. Open Source ist enorm transparent, was bei der Überprüfung hilfreich sein kann, setzt jedoch voraus, dass die Überprüfung abgeschlossen ist. Es wird auch davon ausgegangen, dass die Überprüfung unter Berücksichtigung Ihrer Interessen durchgeführt wird. Wird es auf ein Niveau überprüft, dem Sie vertrauen?

In vielen Regierungslabors wird Open Source-Code tatsächlich misstrauisch . Sie vertrauen mehr auf kommerziellen geschlossenen Quellcode. Es gibt viele Gründe, aber einer, der hier besonders relevant ist, ist, dass kommerzieller geschlossener Quellcode eine kommerzielle Gesellschaft hinter sich hat. Wenn sie bestimmte Sicherheitsbedenken haben, die sie ansprechen möchten, kann es einfacher sein, mit einem Unternehmen zusammenzuarbeiten, um die Bedenken auszuräumen, als Ihren eigenen Experten mit der Überprüfung zu beauftragen. Auf der anderen Seite gibt es kein Unternehmen, das ein Open-Source-Produkt herstellt. Daher kann es sehr schwierig sein, die Legion der Prüfer, die sich den Open-Source-Code ansehen, davon zu überzeugen, sich mit Ihren speziellen Problemen zu befassen. Sie haben festgestellt, dass im Fall von Gegnern, die absichtlich Hintertüren schreiben, die auf sie abzielen, anstatt auf einen beliebigen Benutzer abzuzielen, es viel einfacher ist, sich in Open Source einzuschleichen, und nicht oft in die Kritik geraten. Ein Unternehmen hat viel mehr zu verlieren, wenn es zulässt, dass Hintertüren seine Kunden verletzen, als ein Programmierer, der in seiner Freizeit Open Source schreibt.

Micheal Johnson
2016-03-13 23:09:13 UTC
view on stackexchange narkive permalink

Auch wenn Sie der Firmware nicht vertrauen können, erhöht das Vertrauen in das Betriebssystem (und die Anwendungen) das allgemeine Vertrauen, das Sie in das System haben können.

Auch die Firmware ist selten (wenn über das Booten des Systems hinaus verwendet werden und die Wahrscheinlichkeit, dass eine Sicherheitsanfälligkeit oder Hintertür darin das Betriebssystem erfolgreich beeinträchtigt, sobald es betriebsbereit ist, ist so gut wie nichts

Vgl. Jetpflug von CISCO. Wie können Sie sagen, dass die Chancen so gut wie nichts sind, wenn der Angriffsvektor eingebaut, demonstriert und völlig trivial ist? Wie würde es helfen, wenn "die Firmware selten (wenn überhaupt) über das Booten hinaus verwendet wird" (möglicherweise von einem Netzwerkstandort aus), selbst wenn dies der Fall wäre?
Ich dachte, wir sprachen hier über Desktop- / Laptop-Computer (und möglicherweise mobile Geräte), bei denen die Firmware zum Booten des Betriebssystems verwendet wird und dann nicht erneut. Da in solchen Systemen die Firmware nur zum Booten des Betriebssystems verwendet wird und das Betriebssystem dann viele Dinge neu initialisiert, ist es für die Firmware schwierig, irgendetwas Bösartiges in das Betriebssystem einzubauen.
Ihr "Die Firmware wird nur zum Booten des Betriebssystems verwendet" sollte lauten "Die Firmware wird * angeblich * nur zum Booten des Betriebssystems verwendet".
Nein, es wird nur zum Booten des Betriebssystems verwendet. Die Firmware kann nichts mehr tun, wenn das Betriebssystem die CPU übernommen und die Kontrolle über die Hardware übernommen hat.
Ich bin mir sicher, dass die Firmware während des Startvorgangs alle Arten von Backdoors und "Hardware-Abstraktionen" (sprich: Key Logger) installieren kann. Die Firmware hat Zugriff auf die Festplatte und das Netzwerk. Zum Teufel, es könnte von überall einen neuen Kernel installieren. Es soll nicht. So viel ist richtig. Für alles andere sind alle Wetten ungültig. Sie besitzen die UEFI, Sie besitzen die Maschine. Sie besitzen die Maschine, Sie besitzen die Benutzer.
Wenn wir einige der anderen Antworten lesen, können wir tatsächlich zwei verschiedene Dinge bedeuten. Sie haben Recht, dass die eigentliche Firmware nach dem Booten mit modernen Betriebssystemen nicht viel bewirkt. Es ist daher wahrscheinlich, dass es nicht viele Angriffe mit Fehlern in einer kompromisslosen Firmware gibt, sobald ein Computer betriebsbereit ist. Mein Punkt war, dass es angesichts der Lecks von Snowden ziemlich wahrscheinlich ist, dass * die Firmware vieler Geräte absichtlich kompromittiert wird * (wie im CISCO-Beispiel). Es würde mich nicht wundern, wenn dies auch typische Business-Server von großen Anbietern betrifft. Wenn ich China oder Korea wäre, würde ich es tun.
Zwar gab es einige Proof-of-Concept-Firmware-Backdoors / Exploits (und möglicherweise auch einige "in the wild"), diese sind jedoch meistens mit geeigneten Sicherheitsmaßnahmen erkennbar und / oder vermeidbar. Ein Hochsicherheits-Betriebssystem könnte die Prüfsummen von Systemdateien mit einer vertrauenswürdigen Quelle vergleichen, bei der die Firmware wahrscheinlich keine Kompromisse eingeht (z. B. eine schreibgeschützte Wechseldiskette), und dann den Systemspeicher löschen und alles neu initialisieren. Es ist ziemlich schwierig, dort einen Keylogger zu bekommen. Wenn die Firmware den Kernel in eine VM lädt, kann der Kernel dies anhand verschiedener Hardwareattribute erkennen.
Walter
2016-03-14 07:59:00 UTC
view on stackexchange narkive permalink

Ich möchte Sie daran erinnern, dass Sie nicht zulassen sollten, dass das Perfekte der Feind des Guten ist.

Ja, OpenBSD ist gefährdet, da es auf einer Closed-Source-Firmware ausgeführt wird. Hier gibt es eine Art Catch-22. Die Closed-Source-Hardwareplattformen machen den Großteil dessen aus, was auf dem freien Markt im Handel erhältlich ist. Wenn Sie also möchten, dass Benutzer Ihre Software verwenden oder anderen Personen zur Verfügung stehen, müssen Sie einen Teil dieser Firmware ausführen.

Aus Sicherheitsgründen können sie viele Probleme mit der Software-Sicherheit beheben durch Schreiben und Ausführen der OpenBSD-Software. Die in der Firmware vorhandenen Exploits werden normalerweise von einer kleinen und ausgewählten Gruppe von Personen ausgeführt (die meisten Firmware-Angriffe sind viel spezialisierter).

Bei einem Open Source-Betriebssystem können Open Source-Hardwaregruppen mit einer bekannten Softwarebasis beginnen. Ohne eine große Kapitalbasis ist es unerschwinglich, beide gleichzeitig zu erstellen (in den meisten Jahren hat OpenBSD kaum die Basis für die Software, die es schreibt).

Bis zu einem guten und erschwinglichen Open Es gibt eine Quellhardwarelösung, die sich darüber beschwert, dass Menschen keine Open-Source-Hardwarelösung verwenden, scheint im Regen zu spucken.

Darüber hinaus ist Open Source-Software (teilweise) sicher, da viele Benutzer den Code überprüfen und gegebenenfalls bearbeiten können. Selbst wenn es eine erschwingliche Open-Source-Hardwarelösung gäbe, könnten viele Menschen die Hardware nicht überprüfen, insbesondere auf Siliziumebene, da ihnen Fähigkeiten und / oder Ausrüstung fehlen. Als solche wäre erschwingliche Open-Source-Hardware keine Lösung, wenn man nicht auch erschwingliche Tools für die Hardware-Sicherheit / -Validierung herstellt UND eine massive Aufklärungskampagne beginnt, die Menschen über Hardware-Sicherheit zu unterrichten.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...