Tre anni prima di Snowden

Tre anni prima che Snowden e “The Guardian” rivelassero al mondo intero i programmi segreti di controllo e data gathering sviluppati dall’NSA, già si parlava di backdoor inserite da parte dell’FBI nel framework di crittografia di OpenBSD.

Innanzitutto vorrei anticipare che, sino ad oggi, nessuna backdoor è stata individuata all’interno del sistema OpenBSD che, a tutti gli effetti, rimane uno dei sistemi operativi con meno vulnerabilità riscontrate del panorama dei sistemi unix e unix-like.

Tuttavia è bene conoscere questa storia, riguardante un ipotetico whistleblower del 2010 per poi concludere con gli sviluppi attuali della vicenda stando alle parole del fondatore e capo progetto di OpenBSD: Theo de Raadt, che gentilmente ha risposto alle mie domande sull’argomento.

DICEMBRE 2010

Il 14 dicembre del 2010, sulla mailing list di OpenBSD, Theo de Raadt rendeva noto alla community di aver ricevuto una email da Gregory Perry. Questi asseriva che, al tempo in cui era CTO presso NETSEC,  era venuto a conoscenza del fatto che l’FBI finanaziava alcuni sviluppatori, e le compagnie per cui lavoravano, affinché implementassero delle backdoor nel framework di crittografia di OpenBSD.

Le rivelazioni di Perry arrivavano dal momento che la clausola di segretezza del suo contratto (NDA: Non Disclosure Agreement) era scaduta ma il lavoro di cracking del sistema di crittografia era cominciato qualcosa come dieci anni prima. La parte interessata principalmente dall’attacco dell’FBI era l’implementazione di IPSEC che, come precisa lo stesso Theo De Raadt

Siccome abbiamo per primi reso disponibile liberamente lo stack IPSEC, gran parte del codice possiamo trovarlo in molti altri progetti/prodotti. Da oltre 10 anni, il codice di IPSEC è passato attraverso molti cambi e correzioni, quindi non è chiaro quale sia il reale impatto di queste accuse.

Tuttavia il sospetto era stato sollevato e non si poteva far finta di niente. La community di OpenBSD così si mosse per controllare con ancora più meticolosità il codice dei protocolli di cifratura ed il risultato fu che vennero trovati dei bug comunque non riconducibili ad un possibile sabotaggio del sistema.

Le acque tornarono calme in poco tempo e l’opinione pubblica non seppe mai di questa storia che rimase confinata nella sottocultura della rete e tra gli esperti di sicurezza.

GIUGNO 2013

Il 6 Giugno 2013, Glenn Greenwald e Laura Poitras davano il via ufficialmente allo scandalo Datagate con un articolo apparso sul Guardian. Il whistleblower che aveva fornito le informazioni sotto forma di (non si sa ancora quanti) documenti riservati interni dell’NSA è Edward Snowden. Da quel giorno gli articoli e le rivelazioni sul caso Snowden sono state talmente tanti e di importanza sempre crescente che il mondo della rete è  o almeno dovrebbe esserne risultato sconvolto.

Si è passati dallo scandalo Verizon, al Prism, all’XKeyScore ma anche al progetto Bullrun. Proprio quest’ultimo progetto implicava la capacità da parte dell’NSA di forzare i principali protocolli di crittografia.

Il progetto Bullrun prevedeva l’impiego di ingenti risorse per forzare algoritmicamente o brutalmente un sistema cifrato ma prevedeva anche l’inserimento di backdoor e vulnerabilità nei sistemi di cifratura al fine di rendere i messaggi cifrati facilmente decifrabili anche in mancanza della chiave (ad esempio è  stata citata la volontaria immissione di codice per rendere un generatore di numeri casuali “un po meno casuale”, mandando all’aria uno dei principi su cui si basa la forza di una chiave di cifratura).

OTTOBRE 2013

Alla luce dei recenti fatti di cronaca, quindi, non ho potuto non ripensare al caso delle presunte backdoor nel codice crittografico di OpenBSD, così ho chiesto eventuali nuove notizie direttamente a Theo De Raadt, che mi ha risposto  nel modo seguente.

A group of developers went and audited the code from that era in
time, and looked for any problems.

We found a few non-security bugs, during that audit, so it was not a
waste of time. But we found nothing to support the allegation.

The only related work at the time was for the concept of "half-IV" ESP
sessions. That was a stupid insecure mechanism being proposed at IETF
meetings. The developers associated with that contractor were working
on that in our tree, but the work was abandoned because IETF rejected
the idea. So all the related code was removed, years ago.

In the end, we found nothing to support the allegation.

On the other hand, I have suspicious that the companies and such
being talked to in Perry's mail were trying to do such things. Just
perhaps did not succeed at getting it into our tree.

We had a pretty cautious security group from many countries, some of
them working in new security companies who were young and building
their reputations... they would have been tough to sneak things by.

Hope that helps.

Traduco le parti salienti. In pratica Theo De Raadt mi conferma che, al tempo, un gruppo di sviluppatori riesaminò il codice per cercare eventuali problemi.
Durante l’ispezione vennero trovati alcuni bug non relativi alla sicurezza e comunque niente che potesse sostenere le accuse fatte.
Poi parla del fatto che gli sviluppatori appartenenti all’appaltatore in causa, stavano lavorando per loro al concept delle sessioni “half-IV” ESP proposte dall’IETF; questa però era una meccanica stupida e poco sicura di suo, e pertanto venne successivamente abbandonata dall’IETF stessa e quindi l’implementazione completamente rimossa da OpenBSD.
Alla fine, quindi, non trovarono nulla a confermare le accuse.
Tuttavia Theo esterna comunque il sospetto che le compagnie citate nella mail di Perry potessero aver tentato comunque di introdurre backdoor nel sistema. Semplicemente non sono riuscite a caricare i risultati nel loro source tree (sappiamo tutti che il codice di openbsd è maniacalmente controllato ed è effettivamente molto difficile inserire codice “sconosciuto” nel ramo sorgente).

Quindi se da un lato non è stato trovato nulla di anomalo nel codice del framework crittografico di OpenBSD, dall’altro lato non si può certo escludere che non ci siano stati tentativi di forzare il codice di crittografia allo stesso modo in cui Snowden ci ha rivelato oggi.

Forse tre anni fa c’è stato un primo whistleblower che tentò di svelarci il progetto Bullrun o qualcosa di simile? Forse Gregory Perry è stato uno Snowden che non è però riuscito a portare all’opinione pubblica la conoscenza di un ingranaggio del Grande Fratello?

Chi può dirlo!

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...