Cara essa foi um ótimo debate. Parabéns a lista pela qualidade de informações.
Vou seguir teu twitter tb Patrick :-) Daniel Melo (d4n1) On Nov 23, 2012 7:50 PM, "Paulo Henrique - BSDs Brasil" < [email protected]> wrote: > Em 23/11/2012 14:45, Antônio Pessoa escreveu: > > 2012/11/23 Paulo Henrique - BSDs Brasil <[email protected]>: > >> Estamos falando de criptologia, arte de esconder, se achassem algo não > >> seria mais criptologia mais sim descobrelogia. > >> Para eliminar qualquer duvida sobre tal possibilidade de intrusão pelo > >> FBI/CIA em sistemas OpenBSD só reescrevendo a pilha IPSec do OpenBSD. > >> Contudo se ocorreu isso em um subsistema qual a possibilidade de não ter > >> ocorrido em todos os demais subsistemas do OS ? > >> E isso não é limitado ao OpenBSD qualquer projeto até mesmo o Microsoft > >> Windows é vuneravel a tal falha. > >> Conclusão se quer manter algo seguro, começa a imprimir todos os seus > >> documentos depois de alguns tiros de escopeta C12 no HD e pentes de > >> memoria e seja feliz. > >> > >> > >> Abraços a todos. > >> Fica ai meus 0,02 cents. > >> > >> > >> -- > >> Paulo Henrique. > >> BSDs Brasil - FUG-BR > >> site: www.fug.com.br > >> > >> Rip Irado !!! > >> flamers > /dev/null > >> > >> ------------------------- > >> Histórico: http://www.fug.com.br/historico/html/freebsd/ > >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > Mas o código não é criptografado, ele está disponível e pode ser > > auditado, e o que não falta no OpenBSD são pessoas competentes o > > bastante para fazê-lo. Não é preciso reescrever a pilha do zero, > > apenas passar tudo a limpo, todo o algoritmo. > > > > > > -- > > Atenciosamente, > > > > Antônio Pessoa > > ------------------------- > > Antônio, > Concordo contigo em partes, infelizmente por não estar na empresa > durante a tarde fará com que o e-mail saia da ordem da thread, e torne a > compreensão um pouco ruim. > > Defesa de opinião pessoal. > > Considero que qualquer processo de auditoria não é 100% plena devido a > circunstâncias da ocasião. > Considere que voce ler o codigo e analisar cada parte dele e o mesmo > sobre todo o contexto não é possivel garantir que o codigo é 100% > seguro e executará somente a rotina no qual o mesmo foi projetado. > O código por mais que venha a ser analisado, uma condição externa é que > poderá interferir na sua operação fazendo com que o buraco seja exposto. > > > Imagine a seguinte situação: > > A NSA/FBI paga para a intel/AMD/Oracle colocar uma instrução de > proposito exclusivo no processador, tal instrução altera a forma de > calculo sobre um algoritmo especifico no userland/kerneland permitindo > que o buraco seja ativado, o código do IPSec poder ter sido construído > visando com um dos objetivos ativar tal recurso no processador, tal > instrução pode ser ativada através de uma circunstância qualquer de > operação do processador que poderá gerar tal brecha, contudo é uma > brecha controlável, e que os criadores considerarão que a mesma estaria > sendo buscada durante processos de auditoria e colocaram condições para > que a mesma não mostre a cara o tempo todo, como o bóson de hings, todos > falam que existe e que ja está até quase provado que o LHC de fato > localizou ele, mesmo depois de 1 seculo de sua previsão ele ainda não > foi plenamente provado, conseguiu acompanhar o raciocínio. > Para a auditoria ser 100% será necessário acompanhar cada instrução em > tempo de execução sobre todas as condições existentes, conclusão a > auditoria é 99.9% plena, um humano não consegue analisar plenamente e > sem cometer erros 50 Mbs ou 100Mbs de arquivo txt para cada condições > possível, e o computar é burro para poder fazer essa tarefa. > > Resumo ou se reescreve toda a pilha/algoritmos para garantir que o > código não se baseou no objetivo de gerar uma circunstancia que poderá > vir a ativar tal falha ou nunca mais será considerado 100% seguro, visto > que não achar não é o mesmo que não existir, e uma vez comendado a > possibilidade de ser verdade passa a ser automaticamente 50% com > possibilidades de apenas obter 100% de verdade, visto que para ser > mentira a mesma nem deveria ter sido levantada. > Não é possível com exceção dos engenheiros das fabricantes de > processadores termos acesso ao projeto do processador para poder ter > plena certeza que não há possibilidade de se ter uma condição que venha > criar a brecha, e o processador é um do fatores externos, pode haver > outros que tornaria a coisa realmente conspiratória. > > No final compreender o que é ou não seguro depende muito do grau de > compreensão da área, para usuários técnicos como nós, conseguimos > diferenciar IPsec de Internet, mais para um usuário leigo, vugo Patrão, > ele não compreende bulufas e vai simplesmente acreditar que software > livre está vendido para NSA/FBI ou qualquer outra agencia e que qualquer > outro sistema operacional não baseado no open-source é mais seguro, > afinal alguém falou que o Solaris ou IBM/AIX ou SGI Irix poderia ter > sofrido com tal especulação? Infelizmente não focou o OpenBSD e o IPSec > amplamente apontando que diversos outros sistemas tem Pilhas IPSec > derivadas dela. > > Marketing negro tambem é levado em consideração: > > Mais um pouquinho e acho que serei o próximo autor do filme "Teoria da > conspiração". > > Abraços, e estou somente defendendo minha opinião pessoal. > > > -- > Paulo Henrique. > BSDs Brasil - FUG-BR > site: www.fug.com.br > > Rip Irado !!! > flamers > /dev/null > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

