登陆与注册×
两周内自动登陆 忘记密码?


注册

有关联邦调查局偷偷置入OpenBSD操作系统后门的指控令计算机安全界感到震惊,促使人们要求对源代码进行审计,并声称这些指控必须是骗局。 该报告昨天公开发布在一份前政府承包商的电子邮件中,该承包商声称他曾与FBI合作在OpenBSD中实施“一些后门”,OpenBSD以高安全性而闻名,并用于某些商业产品。 现已解散的承包商Network Security Technology的前首席技术专家Gregory Perry表示,他现在正在披露这些信息,因为他与FBI的10年保密协议已经过期。该电子邮件已发送给OpenBSD创始人Theo de Raadt,后者公开发布。 “我在联邦调查局项目后不久便从公司获得了奖金,”佩里今天告诉CNET。 “当时国内执法部门与国防部之间存在重大的法律障碍,[该项目]明显违反了这一规定。”他说,该项目是“联邦调查局与国家安全局之间约1999年的联合研发项目”,是国防部的一部分。 OpenBSD项目曾一度由DARPA资助,但由于其原因在2003年因未明确的原因而被淘汰,他表示,该项目需要“对提高安全性持不妥协的态度”。该代码用于Microsoft的Windows Services for Unix和防火墙,包括Calyptix Security,德国的Swapspace.de和瑞士的Apsis GmbH销售的代码。 在国家安全界,美国政府喜欢在加密产品中植入后门,这是一个公开的秘密。 这就是联邦调查局在9月提出的建议,尽管它也声称密码门只能通过法律程序使用。克林顿政府也是如此,这是它在20世纪90年代初期的第一项技术计划,后来被称为Clipper Chip。 如果使用强大的算法正确实现,现代加密工具被认为是非常安全的,即使NSA的超级计算机方阵也无法解密消息或存储数据。一份报告指出,即使在20世纪90年代,FBI也无法成功解密来自某些窃听的通信,今年的一份报告称,无法使用256位密钥的AES算法解密硬盘。 E.J。前www.haiyou365.com联邦调查局特工希尔伯特昨晚在推特上发表的一份说明中表示,OpenBSD的“实验”已经发生,但没有成功。 司法部昨天没有回应CNET的请求发表评论。 NETSEC,现已解散的承包商,当时宣称它是司法部,财政部,国家科学基金会和未具名情报机构的计算机安全服务的顶级提供商。 2002年NSF文件(PDF)称NETSEC是“NSF用于计算机取证的承包商”,对“从内部NSF服务器删除的数据”是否构成恶意行为进行了调查。 自Archive.org于2000年8月起,NETSEC网页的快照显示该公司宣称其与国家安全局的关系密切。创始人创建公司以“建立在国家安全局(NSA)和国防部(DoD)工作时开发的实践,NETSEC今天使用的方法被广泛认为是最好的地方,”它说。 在OpenBSD技术邮件列表中,反应令人担忧,但持怀疑态度。一篇文章建议,插入后门的最佳方法是通过网络泄漏有关加密密钥的信息,可能是通过所谓的旁道攻击。 (2000年的一篇论文描述了这种技术,即使用有关算法特定实现的信息来破解密码,就像计算机监视器的辐射可以泄露有关屏幕上的内容的信息一样。安全环境使用TEMPEST屏蔽阻止特别的旁道。) 1999年“*”关于克林顿政府加密政策的文章引用了Perry关于OpenBSD的文章,并指出“弗吉尼亚海军研究实验室正在使用OpenBSD作为其新IPv6项目的基础。” Perry告诉CNET,他聘请Jason Wright“在NETSEC担任安全研究员,他基本上是为了开发OpenBSD平台的全职工作。”在给de Raadt的电子邮件中,Perry补充道,“Jason Wright和其他几个开发人员对这些后门负责,建议您审查Wright以及他与之合作的其他开发人员的所有代码提交。来自NETSEC。“ 长达数十年的后门推动 虽然OpenBSD的指控可能永远不会得到充分证明或反驳,但很明显,联邦政府长期以来一直迫切要求将产品或网络用于后门以进行窃听。布什政府时代的争议www.4674351.cn