openbsd 桌面及 logo
[2013/12/22 補充: 啊! RSA 的後門不只是 理論上 存在於亂數產生器當中。 最新的 Snowden 解密證實: (中文) NSA 以三億台幣誘騙(或買通?) RSA公司, 在其產品內植入 Dual EC 後門。 路透社、 衛報、 簡中。]
前陣子在 blogger 後臺查看小格流量來源自 high 的時候,看到這串討論,裡面某大大宣稱 OpenBSD 被 FBI 植入後門。 正好,先前在寫 「Windows 暗藏 NSA 後門」 的時後,恰巧研究過這個謠言。本來想說 OpenBSD 是小眾的小眾,有點懶得談;不過現在發現連 ubuntu 的大大都被騙了,當然要幫 OpenBSD 澄清一下。這是已經被證實錯誤的謠言。反倒是 RSA 加解密演算法如果搭配某些特定、神秘、惡意的金鑰產生器 — 特別是它可能的衍生產品SecurID — 才值得你擔心。可以省略歷史與技術,直接跳到結論。
首先,幫謠言補上網址,這樣打起來比較有真實感, 比較有 fu :-)搜尋「OpenBSD backdoor」,可以看見這事發生在 2010 年 12 月。資安專家 Bruce Schneier列出六篇報導; 但他表示個人並不太相信。「(OpenBSD) 這麼龐大的程式碼,一定有很多漏洞可鑽。從既有漏洞裡下手,會比自己動手安插要好多了。除非 FBI 裡面真的有人那麼笨。」
最開始是這樣爆料出來的。 一位Gregory Perry私下寄信給 OpenBSD 的大大Theo de Raadt, 宣稱十年前 FBI 曾找他們公司 NETSEC 在 OpenBSD 的加密系統 (OCF) 當中植入後門。 他並點名 Jason Wright 參與植入後門; 而指稱另一位領FBI薪水的Scott Lowe 大力鼓吹業界採用 OpenBSD 背後的真正原因,就是希望備有 FBI 後門的產品可以進入市場。Perry 說他跟 FBI 的秘密合約過期了, 所以才敢講出來。Theo de Raadt 在 12/14把信公佈在網路上,要大家自行採取適當措施:擔心的人請自行檢查程式碼;生氣的人另行採取行動;被誣控的人請自己澄清。
接下來怎麼辦?如果是Windows或Mac OS,你就禱告吧;但是既然我們面對的是原始碼公開的OpenBSD,那就捲起袖子擦乾淨手上的餅乾屑,大家一起來檢查原始碼(audit)呀!Theo de Raadt 的信一寄出去,立即就有十位開發者著手檢查OCF的程式碼。一個星期後,Theo de Raadt 貼出這樣的結論:他相信
那篇公開信當中也很清楚地列出他們找到的 bugs 的網址。 另外這篇分析 倒是有提到: 曾經有一個資安的 bug 在 2002 年時被默默地修正掉, 不太像是一般的做法。 總之後來的版本就沒那個問題了。
Gregory Perry 並沒有就此住口,反而後來又貼了 一長篇,除了解釋背景和歷史之外,並懷疑 FBI 與伊朗資金合作甚至力推 「密碼演算法輸出解禁」 的這個政策背後有陰謀。其中他很明確地聲稱 RSA 演算法有漏洞,又質疑 RSA 發明人為何要放著大把專利金不賺,將該演算法釋放到公領域。 既然 Perry 的專長是資安,而他又並沒有道歉認錯,於是我專注在他對資安演算法提出的疑慮,又搜尋、 連結到這篇密碼學書摘,指出: 如果採用 Elliptic Curve Asymmetric 方式產生的金鑰來餵給 RSA 演算法吃, 那麼確實可以暗藏後門。 作者是專門研究密碼學植後門的 Adam L. Young 與 Moti M. Yung。 別問我這是什麼,現在的我也看不懂 :-) [12/25 補充: 請參考白話解釋 「類似但比 “較簡”」 的後門機制: 撲克牌版的 「公鑰夾帶部分私鑰」 密碼破解術] 然後又搜尋到 “Simple Backdoors for RSA key generation” 跟 “A Comprehensive Study of Backdoors for RSA Key Generation” 兩篇學術論文, 都是在改進 Young 與 Yung 的 「植後門金鑰產生器」。前者指出:「對於第三方提供的金鑰產生器, 千萬別拿來用在 RSA 加密機制當中。」後者的作者是臺灣的孫宏民教授,探討如何改進Young與 Yung 所提出的金鑰產生器,讓用戶更不容易發現後門的存在。
然後又搜尋到一個被懷疑有後門的身份認證機制 “SecurID”。 以硬體版來說,這個產品像一把鑰匙,可以用來開啟對應的鎖。比較特別的是:它每一分鐘會改變一次密碼,所以它的時鐘必須與鎖同步,顯示的密碼才會正確。這個裝置被設計成禁止拆解研究(reverse engineering),據說是為了安全的理由。(咦, 為什麼有一種微軟講話的感覺:「棄權」 就是 「安全」?) 重點是:它正是 RSA 公司的產品(所以我猜應該是採用 RSA 加密技術)、它最強大的地方就是它有一個金鑰產生器 (而不是像過去的 LPT1 硬體鎖, 金鑰是燒死在電路版上的]、沒有人可以研究它的金鑰產生器如何運作 (因為禁止拆解研究)。這些不尋常的特性恰好就是「入侵佔領 RSA 的金鑰產生器」所有的/所需要的。 2011 年 3 月, NetworkWorld、 ComputerWorldUK 報導:「不願具名的產業分析師表示:RSA 跟政府秘密協商,讓政府可以(在 SecurID 產品裡) 嵌入後門,以換取 SecurID 獲得授權出口的權利。(還記得 Perry 說的 「密碼演算法輸出解禁」 嗎?) RSA 表示:基於法律因素,他們無法回應這項指控。
本來只是要寫一篇破除謠言文而已, 沒想到越搜尋越發現真相太奇妙了… 下個結論收尾吧:
陽光是最好的消毒劑。 — 美國最高法院大法官 Louis Brandeis
(本文轉載自資訊人權貴ㄓ疑)
View Comments