20140514-CII 成立ーIntel、Google、Microsoft、Facebook、Dell、IBM 破天荒共同合作出資防堵自由開放源碼領域的安全漏洞

heartbleed_bug_1400080648740_20140514

黃郁文、林誠夏/編譯

自由開源軟體專案的資訊安全性 (Information Security),在被採納為商業方案時,一直有著進退兩難的困局 (dilemma)。有論者認為,程式碼的開源與披露,將讓資訊安全防護,處於易受攻擊的劣勢;但亦有支持的論調,認為程式碼的開源,將有助於透過眾人的協力來共同查察程式的臭蟲 (bug) 及漏洞,長遠來看,此一開發模式反會有助於提高程式碼的品質,從而降低資訊安全失守的風險 (With enough eyeballs, all bugs are shallow)。而近期,使用率極高及開發歷史亦長的知名自由開源加密軟體程式專案 OpenSSL,被發現內置長期的資安漏洞ーHeartbleed,更讓這個長久以來就爭戰不休的二元觀點,再次被拿出來熱烈討論!

Continue reading “20140514-CII 成立ーIntel、Google、Microsoft、Facebook、Dell、IBM 破天荒共同合作出資防堵自由開放源碼領域的安全漏洞"

20130906-TPM 晶片搭載 Windows 8 讓公務與個人隱私防護蒙上陰影

Landeshauptstadt München - Das Projekt LiMux_1379311708057

黃郁文/編譯

您以為個人電腦上的資訊只限於您個人才能夠接觸到嗎?想像上似乎是如此,但實際上 TPM 晶片 搭載 Windows 8 作業系統,運作下就可以讓這個想像狀況直接破局!

可信任平台模組 (Trusted Platform Module, TPM) 通常以電腦主機板上單獨晶片的型態存在,它可以被整合到電腦硬體的網路控制系統或是南橋晶片裡,這是一個由 IBM 初始設計,後來透過信任運算集團 (Trusted Computing Group) 這個商業聯盟的力量來推動,該聯盟成員均為美國科技大廠,包括 AMD、Cisco、Hewlett-Packard、IBM、Intel、Microsoft,以及 Wave Systems。TPM 晶片的主要功能在於為電腦系統的加密功能產生簽章及配對金鑰,簡要來說,TPM 技術主要是用在數位權利管理 (Digital Rights Management, DRM) 以及電腦安全管控方面,也就是說,用來監視使用者安裝合法授權及阻絕侵權使用的商業軟體。也正是透過 TPM 機制,Microsoft 可以遠端透過連上網路的個人電腦,分析該電腦上的 Windows 作業系統是否已得到合法授權。與舊版 TPM 1.0 技術不同的是,當前最新版本的 TPM 2.0 並不容許使用者自行解除 TPM 機制,所以一旦開機,TPM 機制就會預設啟動,而一旦啟動,使用者就無法停止該項功能。

而更讓人憂心的是,近來美國一份國防機密文件的曝光,讓世人驚訝於跨國的大型資訊公司,竟不約而同在政治壓力下,選擇與美國情治單位合作,進一步於電子產品中置入後門 (backdoor),以便政府機關能在必要時監視個人電腦的使用狀況。根據一份來自德國聯邦辦公室資訊安全部門 (German Federal Office for Information Security, BSI) 的文件,BSI 的安全專家指出 Microsoft 最新的作業系統 Windows 8,便有可能危害使用者的資料保護。這是因為 Windows 8 作業系統,容許 Microsoft 透過內建的 TPM 機制遠端操控電腦,而這樣的建置大有可能讓美國國家安全局 (National Security Agency, NSA),甚至中國政府的資訊監控部門,以長驅直入的方式,直接監控使用者個人電腦中的各類資訊與檔案。密碼學專家 Rudiger Weis 研究 TPM 機制多年,其表示 TPM 機制下,系統簽章與金鑰的產出過程是先有晶片,然後再將密碼傳輸到晶片上,故由晶片生產端的商業公司著手,取得密碼是一件非常容易的事,而這樣的技術也正是各國情治單位所夢寐以求的快捷便道。

且各國法律往往皆有相關的強行規定,律定私人企業在政府偵查機構向其行文之後,必須將手上可接觸到的使用者資料與資訊移交予調查機構,也就是說,在此種規定之下,Microsoft 或晶片製造商,有可能必須將 TPM 機制下可建立的監控金鑰,轉交給國家安全情報單位,以達到政府監控特定人民活動的目的。因此,在德國不論是 BSI、經濟部 (Ministry of Economic Affairs),或是聯邦行政機關 (Federal Administration),都一致反對德國政府與相關組織中重要的電腦作業系統,使用到 Windows 8 搭配 TPM 2.0 晶片的電腦裝置。該份文件中也提到,相關資訊的私密性,在這樣的裝置底下是使用端無可掌控的,而鑑於即使是使用舊版的 Windows 7 作業系統,在安全性相關的確保也只能持續到 2020 年,故該份文件也同時籲請德國政府負責資訊系統採購、建置,與運用的權責單位,必須在期前將現行的 Windows 系統汰換、升級至非受 TPM 2.0 機制控制的其他方案,以確保政府機構所管重要資料的安全。

Apple 在 2009 年就停止 TPM 這項技術的應用,而 Linux 作業系統下更是根本無法使用該項技術。目前 Microsoft 對 TPM 技術的解釋為:只要使用者不接受電腦預設設定,電腦就不會內建該項功能,此外,硬體公司也可以在製造過程中解除 TPM 的設定,而使用者只要自行選購這些已解除設定的相關產品即可。然而,姑且不談 Microsoft 這套說法能否一掃一般個人使用者隱私盡失的疑慮,但商務公司與公務機關,為了保障電腦私密資料的安全,最根本的方案應該是自我有一套因應配套,例如將重要資料處理與儲放裝置,轉換為 Linux 作業系統為主,因為 Linux 作業系統為開放源碼之故,其上的程式源碼皆可被使用者查驗,並且依需求自行建立所需的資訊安全防護機制,以杜絕 TPM 機制的遠端遙控,此正也是德國慕尼黑市 (Munich) 在十年前便啟動市政系統 Linux 轉換計畫 (Das Projekt LiMux) 的主因之一,由此,亦可看出以開放源碼軟體與商用專屬軟體相較,兩者在防護隱私與阻斷不當資訊查察方面難易度的差別。所以,在體認到此點隱憂之後,與其苦惱如何擺脫 TPM,不如從更高的制高點釜底抽薪,逐步將重要的公用伺服器與個人作業系統,轉移至開放源碼管控權限操之在己的 Linux 陣營,方為從根本之處著手的解決之道!

—-

相關網址:

1、德國政府警告重要機構不要使用 Windows 8 以防機密資訊直接導入美國國家安全局的掌控之中
http://investmentwatchblog.com/leaked-german-government-warns-key-entities-not-to-use-windows-8-links-the-nsa/

2、Windows 8 恐怕有為美國國家安全局及中國政府資訊監控部門準備的後門
http://americablog.com/2013/08/leaked-german-government-warns-key-entities-use-windows-8-computers-potential-backdoor-nsa.html

3、美國國家安全局能輕易侵入個人隱私
http://www.theinquirer.net/inquirer/news/2293089/nsa-cracks-encryption-with-ease

4、德國政府採用自由/開放源碼軟體概況
http://www.openfoundry.org/tw/legal-column-list/523-2010-07-15-10-47-04

5、Microsoft 發布德國慕尼黑市 Linux 轉換計畫調查報告與官方分析有明顯落差
http://www.openfoundry.org/foss-news/8926

20130816-困頓中求轉進 – BlackBerry 與 Mozilla 持續合作 Peach Fuzzing

Mozilla, BlackBerry Team Up on Peach Fuzzing - Developers - LinuxInsider_1376645568055

黃郁文/編譯

雖然在本月 12 日 (2013/8/12) 已宣布暫停交易公司股票,BlackBerry 宣佈其正在尋求轉進方案,包含以出售、合資的模式來解決股票收益不斷下滑的狀況。然而其近期仍著手與 Mozilla 合作建置網路安全偵察類工具 Fuzzing,以提升相關產品在網路應用上的使用安全。Fuzzing 類型專案,概念上簡要來說是一種偵錯軟體,其方式是將多樣隨機或不正確資料置入應用程式、或個別專案的程式碼中 (fault injection),以找出該程式無法妥當處理的資料,並進一步測試程式是否能在各種干擾狀況下正常運作。Fuzzing 可用於各式各樣程式,也可延伸到資料庫軟體或共享記憶體上進行偵錯測試,它能指示程式的開發者,哪一部份的程式缺點需要進一步被稽核,亦可搭配其他除錯工具,以發揮更大功效。不過,這類的程式原則上僅能確保受測元件在一些例外情況下仍能正常運作,並不表示通過此類程式的測試,被測元件就會是完美無瑕的程式。

BlackBerry 與開放源碼專案為主要產品的 Mozilla 之間已非第一次合作,亦非其第一次參與開放源碼專案的增補與運用,大致上,BlackBerry 在 2010 年經由註冊 GitHub 開始進入開放源碼的世界,其並曾將 QNX 作業系統進行開放,亦強調公司一直有在 Webkit 的開源架構方面耕耘。此次再次與 Mozilla 就 Fuzzing 性質的開源專案展開合作,選擇的合作專案為 Peach。Peach 是一個建構於開源基礎的 fuzzing 框架,其能同時進行輸入資訊變體 (mutation-based) 與輸入資訊進化 (generation-based) 這兩大項目的偵錯測試,該專案創立於 2004 年,目前已進行到第三版第一測試版本。而 BlackBerry 與 Mozilla 雙方寄望能透過本次合作,結合雙方力量提升 Peach 專案在瀏覽器上的測試能力與偵錯功能,以進一步改善網路安全,提供客戶更為完善的保護。Mozilla 現已成功於 HTML5 環境下利用 Peach 進行 Fuzzing 測試,範圍包括:影像格式、影音多媒體格式、字型,及 WebGL、WebAudio,WebRTC 等核心應用程式上,以有效提高 Firefox 及 Firefox OS 的使用安全性。此外,Mozilla 除了與 BlackBerry 合作提升 Fuzzing 專案的應用範圍外,近期亦已公開另一個開放源碼安全測試平台 – Minion。Minion 著重正確性與簡易性,強調不論是開發者或是安全專家,都可利用該平台所提供的安全性測試工具,目前這些工具源碼亦已放置於 GitHub 上,值得感興趣的朋友造訪此網站略探一二。

—-

相關網址

1、Mozilla 與 BlackBerry 合作進行 Peach Fuzzing
http://www.linuxinsider.com/story/Mozilla-BlackBerry-Team-Up-on-Peach-Fuzzing-78615.html

2、BlackBerry 與 Mozilla 合作提升網路安全
http://crackberry.com/blackberry-teams-mozilla-further-web-security-through-fuzzing

3、Minion 安全測試專案於 MozillaWiki 上的說明頁面
https://wiki.mozilla.org/Security/Projects/Minion