Mitologia o bezpieczeństwie...

Mitologia o bezpieczeństwie...

Ed Felton napisał na Twitterze kilka dni temu: "Często słyszy się, że dzisiejszy Internet nie jest bezpieczniejszy, ponieważ wczesni projektanci nie wyobrażali sobie, że bezpieczeństwo może mieć jakiekolwiek znaczenie. To jest mit".

To jest rzeczywiście mit. Większość obecnego bagna można złożyć u stóp rządu Stanów Zjednoczonych, ze względu na przepisy eksportowe dotyczące kryptografii.

Będę zeznawać przeciwko mitowi. Bob Scheifler i ja rozpoczęliśmy X Window System w 1984 roku w MIT, który jest systemem przezroczystych sieci: to znaczy, aplikacje mogą znajdować się na komputerach w dowolnym miejscu w sieci i używać serwera wyświetlania systemu X. Ponieważ zdarzenia na klawiaturze mogą być transmitowane przez sieć, dla nas było jasne, że to problem bezpieczeństwa. Jest on używany do dnia dzisiejszego w systemach Linux na całym świecie (zdalny dostęp X11 nie jest już dozwolony: protokół ssh służy do bezpiecznego tunelowania protokołu X w celu zdalnego użycia). Jakoś w 1985 lub 1986 r. rozprowadzaliśmy X na licencji MIT, która została opracowana pierwotnie dla potrzeb dystrybucji MIT X Window System (musiałbym zagłębić się w moje zapiski, aby uzyskać dokładną datę).

Dzieliłem biuro ze Stevem Millerem w MIT Project Athena, który był (pierwszym?) Programistą pracującym nad usługą uwierzytelniania Kerberos, używaną przez usługę Active Directory Microsoftu. Nie trzeba dodawać, że my w MIT byliśmy zaniepokojeni bezpieczeństwem od nadejścia TCP/IP.

Zapytaliśmy MIT, czy możemy włączyć Kerberos (i inne szyfrowanie) do systemu X Window. Zgodnie z ówczesnymi poradami (a prawnicy MIT byli ekspertami w zakresie kontroli eksportu, a później byli zaangażowani w PGP), gdybyśmy nawet włączyli do naszych źródeł silną kryptografię do uwierzytelniania, oznaczałoby to dystrybucję pod kontrolą eksportu i że pokonałoby łatwą dystrybucję X. Najlepsze, co mogliśmy zrobić, to pozostawić wystarczającą liczbę haczyków w protokole, że wsparcie Kerberosa można dodać jako "łatkę" poziomu źródłowego (nawet wywoływanie funkcji wymagających silnego uwierzytelnienia / szyfrowania przez zapewnienie zewnętrznej biblioteki spowodowałoby, że byłaby objęta kontrolą eksportu). Taka łatka dla X istniała, ale nigdy nie mogłaby być redystrybuowana: zanim kontrola eksportu była rozluźniona, łatka stała się w większości dyskusyjna, ponieważ ssh stał się dostępny, co wraz z nadejściem World Wide Web było "wystarczająco dobre", choć dalekie od idealnego rozwiązania.

Na długo zanim oprogramowanie Open Source zostało wynalezione, otwarte źródła i darmowe oprogramowanie były niezbędny do korzystania z Internetu w przypadku kluczowych usług. Wybór dla nas wszystkich pracujących nad tym oprogramowaniem był wyraźny: mogliśmy albo rozprowadzać produkt naszej pracy, albo wchodzić w prawne bagno, a popełnienie tego błędu mogło skończyć się w sądzie, jak Phil Zimmerman zrobił nieco później z PGP.

Każdy, kto twierdzi, że bezpieczeństwo było "porażką wyobraźni", nie zna ludzi ani historii i nie powinien być traktowany poważnie. Bezpieczeństwo ma znaczenie nie tylko dla nas, ale dla wszystkich pracujących w Internecie. Istnieją trzy dziedzictwa oprogramowania z Project Athena: Kerberos, X Window System i komunikatory internetowe. Z pewnością złożyliśmy o wiele więcej, niż gołosłowne deklaracje, dla bezpieczeństwa w Internecie!

Rządowy eksport kontroluje okrojone zabezpieczenia internetowe i projektowanie protokołów internetowych od samego początku: kontynuujemy ponoszenie kosztów po dziś dzień. Właściwe zabezpieczenie jest naprawdę trudne, a obecne wysiłki zmierzające do "tylnych drzwi" lub innego dostępu są błędne. Nie odzyskaliśmy nawet poprzednich rund regulacji rządowych, co spowodowało nadmierną złożoność już i tak trudnego problemu i wielu poważnych problemów bezpieczeństwa. Nie powtarzajmy tego błędu...

Tłumaczenie z bloga jg's Ramblings