Küsimus:
Lähtekoodi turvakomplekti lekke mõju turvalisusele
Yasser Sobhdel
2011-05-04 17:08:42 UTC
view on stackexchange narkive permalink

Mind huvitab teada, milliseid ohte see kujutab endast, kui turbepaketi lähtekood lekib. See tuli mulle meelde pärast järgmiste URL-ide lugemist:

http://www.pentestit.com/2011/01/31/source-code-kaspersky-antivirus/

http://forum.kaspersky.com/index.php?showtopic=199598

Mis oleks oht, kui lähtekood oleks ajakohane -kuupäev ja kuidas saab veenduda, et sellise toote kasutamisel on turvalisus minimaalses ohus (võrreldes olukorraga, kus lähtekoodi pole lekitatud).

Viis vastused:
Rory Alsop
2011-05-04 19:34:37 UTC
view on stackexchange narkive permalink

Võimalik, et lühiajaliselt on suurenenud ohupotentsiaal, sest võite garanteerida, et ründajad traageldavad koodi läbi nõrkade kohtade leidmiseks, kuid sama teevad ka paljud valged mütsid, samuti organisatsioonide koodide ülevaatamise meeskonnad kes kasutavad Kaspersky-d, seega võib probleeme leida, kuid lõpptulemus on tõenäoliselt turvalisem koodibaas, kui see muidu oleks võinud olla.

Paljud silmad ja kõik see.

Suhtelist riski on siiski raske hinnata, sest on suur tõenäosus, et ründajad on niikuinii juba vastupidi töötanud ja AV-koodi keelanud - nii et sel juhul võib heade poiste lisamine ülevaadete kogumisse riski vähendada.

Paljudel inimestel oli juba enne seda lähtekood olemas ja nad vahetavad seda sõprade vahel.Need lekked juhtuvad sageli seetõttu, et keegi ei ole oma varastatud puudega ettevaatlik ja lekitab seda kogemata või tahtlikult.
Rakkhi
2011-05-04 18:46:33 UTC
view on stackexchange narkive permalink

Kas see pole nii vana küsimus, kas avatud lähtekoodiga vähendatakse turvalisust või mitte? Vähemalt populaarne turvatöötajate teooria on see, et kui turvalisuse tagamiseks loodate, et teie koodile ei pääse juurde, siis on teil olemas vaid turvalisus varjus. See on põhjus, miks ainsad usaldusväärsed krüpteerimisalgoritmid on see, kus kood on olnud paljude aastate jooksul avatud ja neid on põhjalikult analüüsitud. Ma ei saa tegelikult aru, miks peaks turvatarkvara sel juhul Kapensky olema erinev.

See tähendab, et tegin järgmise punkti oma postituses avatud lähtekoodil:

Isegi OWASPi riskireitingute metoodikal on üldist riski suurendavate haavatavusteguritena hõlpsasti tuvastatav ja hõlpsasti kasutatav. Ettevõtetel on palju suurarvutikoode, millel on kindlasti palju turvaauke, kuid riskiskoori arvutamisel peab see olema väiksem kui saidiülese skriptimise haavatavus, mis on olemas just hiljuti alla laaditud avatud lähtekoodiga CMS-is. Nüüd võite võtta seisukoha, et see pistoda ripub teie pea kohal, on ainult aja küsimus, enne kui keegi selle leiab ja ära kasutab (nt Stuxnet ja SCADA). Alternatiivne seisukoht on, et piiratud ressursside korral on põhjaliku turvakontrolli kaitsmine ja lähtekoodi konfidentsiaalsena hoidmine õigustatud riskide maandamise strateegia.

Hmmmm - minu ja teie vastus võib öelda, et räägite sama asja ... teil on pluss 1 :-)
@Rory-alsop Täname! Nõustuge oma seisukohaga nagu SCADA haavatavuste väljaandmine. Ainus erinevus enne koodi väljaandmist ja pärast on see, et teadlased ehk head kutid saavad selle üle vaadata ja leida kaspersky jaoks haavatavusi, mida parandada. Paralleelselt võiksid olla Chromium ja Firefox Pwn2own vs Internet Explorer 8-s. IE9 vähenenud haavatavused on näide sellest, et heade SDL-protsesside järgimisel võib haavatavust vähendada ka suletud koodi korral.
frankodwyer
2011-05-05 01:24:37 UTC
view on stackexchange narkive permalink

Tõenäoliselt on efekt mõlemal juhul minimaalne.

Kindlasti, kui teie süsteemi turvalisus sõltub kriitiliselt koodi salajasusest, on see omaette probleem. Ärge unustage, et kompileeritud piltidest lähtekoodi tootmiseks on olemas tööriistad igal juhul ja on ka inimesi, kes suudavad masinakoodi dekompileerida kõrgetasemelistesse keeltesse nii kiiresti kui oskavad.

user185
2011-05-05 17:36:31 UTC
view on stackexchange narkive permalink

Ma arvan, et peamine risk, mis sellistel üritustel seisab, on äririsk: ettevõte tajub oma lähtekoodi varana, mis annab talle konkurentide ees eelise, alles nüüd on konkurentidel sellele varale võrdne juurdepääs. Teiseks on ilmselgelt kahjustatud ettevõtte mainet: turvaettevõte, mis ei suuda isegi oma äriprotsesse kindlustada?

Jah, tõenäoliselt on ka nõrku kohti, mida on allikale juurdepääsemisel lihtsam avastada, kuid põhimõtteline kahju on ettevõttele. Nagu teised on märkinud, on haavatavuse leidmine jõud, mida saab kasutada nii hea kui kurja jaoks.

+1, ka paljudel juhtudel kahjustab mainet tegelik lähtekood - kui näete, kui halvasti see ettevõte koodi kirjutab, kas soovite ikkagi nende toote osta? Samuti oleks turvaettevõte pidanud järgima täielikku SDLC-d, sel juhul peaks lähtekoodil olema minimaalseid defekte - kui see pole nii, kahjustab piisavalt asjaolu, et saate kindlaks teha, et neil pole SDLC-d * , isegi peale tegelike vigade.
@AviD hea mõte, tegelikult on maine kahjustamine tõenäoliselt reaalsem kui konkurentsipositsiooni kaotamine.
Jason Antman
2011-05-05 18:39:53 UTC
view on stackexchange narkive permalink

Üks oluline punkt siin ... see, et lähtekood on "lekitatud", ei tähenda, et see oleks võrreldav vaba / avatud lähtekoodiga. Kui see oli tegelikult lekkinud (s.t ebaseaduslikult levitatud ja endiselt patentide, autoriõiguste, mitteametlike eraldiste jms alla kuuluv), on headel meestel selle kontrollimiseks parimal juhul õiguslik alus. Minu arvates peaksid omanikud / autorid pärast selle lekkimist vähemalt juriidiliselt kokku leppima, et ei hakka kohtu alla andma ega kohtusse kaevama kedagi, kes kontrollib praegu avalikku koodi.

Olen sysadmin / arendaja, tegelen peaaegu eranditult avatud lähtekoodiga ja veedan üsna palju oma ajast kaelas käimasolevas koodis. Mis puudutab siin tõstatatud avatud lähtekoodiga küsimust, siis me kõik teame, et ründajad tegelevad sulepea testimise ja varalise tarkvara dekompileerimisega. Mõistlik on lubada ka headel poistel pilk peale visata. Kui mitte mingil muul põhjusel, ma tahaksin kõik hoiatada haavatavuse eest (loodetavasti vastutustundlikul viisil), kui ründajad peaksid sellest ainult teadma, kuni müüja otsustab selle avaldada.

See on väga hea punkt @Jason. Praktikas tundub, et lekitatud kood vaadatakse üle ja kommentaarid antakse ettevõtetele tagasi ilma kohtuvaidlusteta (ma pole kindel, kui ametlik see on, kuid kuulete sellest üsna palju)


See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...