Minu mõtted seoses artikliga Tarkvara tagauksed - poolt ja vastu

Selguse huvides peaks kõigepealt defineerima erinevad tarkvara tagauste vormid, laias laastus lööksin nad kaheks: 1) see on teadaolev võimalus (feature) 2) tahtlikult tekitatud turvanõrkus/turvanõrkus(edaspidi turvanõrkus) millest on teada saadud aga ei ole teavitatud tootjat esimeste puhul saab teoorias rakendada (loodetavasti) mõistlikuid turvameetmeid, et kolmandad isikud neid ära kasutada ei saaks(väga väärtuslik toode kolmanda osapoolte ründajatel - ehk siis suur risk). Teise puhul puudub kaitse kõigil kui neid ei aita just nende töökeskkonna erinevad turvameetmed, ehk siis need on isegi ohtlikumad. Siiski antud kontekstis ma ei loeks automaatset uuendussüsteemi tagaukseks, kuna eeldus on et sa usaldad oma tarkvara tarnijat.

Siinkohal ilmnebki vaba tarkvara võlu, teoorias on iga koodirea muudatus muudatus trackitav loojani läbi krüptograafiliste allkirjade. Arendaja teeb git-i kaudu commiti oma tarkvara repositoorumisse, jääb maha git-s kasutusel olev sha1 räsi mis on seotud arendaja ssh võtmega(mille abil kood kesksesse repositooriumisse laetakse). Tarkvarat tootev ettevõte/community signeerib tarkvara väljalaskel ( pakub lisaks tarkvara arhiivile räsifaile et kontrollida et tarkvara on just selline nagu tootja selle välja andis,tavaliselt https lehel mis on seotud antud organisatsiooniga). Igaüks saab tarkvaratootja lähtekoodi(githubis/gitlabis/bitbucketis) võrrelda sellega mis on väljalaske arhiivis.

Distributsiooni haldur (näiteks Debiani/Fedora) haldaja kasutab tarkvaratootja arhiivi ja pakendab selle oma Linuxi distributsiooni spetsiifiliselt signeerides selle oma PGP/GPG võtmetega. Kõigepealt signeerib paki(lähtekoodi paki), pakihalduri võti ehk siis on selge kes arhiivi muutmata/muudetul kujul pakiks tegi. seejärel genereeritakse pakist binaarid mis signeeritakse teise võtmega mida haldavad paki repositooriumi haldajad. Kui nüüd selline pakett kuskil ahelas muudetub saab siis on selge kes tarkvara muutis ja kuidas. Lisaks annab selline süsteem võimaluse et kui mõni isik muutub ebausaldusväärseks või võib tõenäoliselt olla kergesti mõjutatavas olukorras siis tema võtmeid saab mitte usaldada ja tema ülessande kellegile teisele edasi anda, “heaks” näiteks on Dmitry Bogatovi arreteerimine Selline kontrollitavus puudub aga suletud lähtekoodiga tarkvaras, ehk siis pole aimugi mis “kapoti all” toimub.

Minumeelest on autorid siin teinud liiga Linuxile ja Debianile kuna nende mudel on oluliselt läbipaistvam/kontrollitav/turvalisem võrreldes suletud lähtekoodiga tarkvaraga. Minuteada ei ole Debiani mudel ka kuidagi ebaturvalisem kui mõni muu distributsioon.

Tundub veidi kohatu et tööloojad on välja toonud Back Orifice kui programmist mis omas tagaust, tegemist oligi “häkkerite/script kiddide” tooliga millega Windowsi tööjaamasi kontrollida, mitte mingi väga levinud tarkvara mida kasutati mõistlikel eesmärkidel ja kuhu on oli tagauks sisse istutatud.

Ma ei nõustuks täielikutl autorite väitega, et tagauste haldamine on takistus innovatsiooni tegemisel, tehniliselt ei ole see ülemäära keerukas, pigem on probleem selles et ükskõik kui hea lahendus on, kindlasti on võimalik ka mitte soovitud isikutel seda ära kasutada kui neil on piisavalt suur motivatsioon.

Lawful hackingu osas on väljatoodud emaili päiseid kui teada tagauks, mina loeksin seda pigem tehnoloogiliseks eripäraks mida teadlik kasutaja suudab mõista ja kontrollida. Lisaks on päiste puhul tegemist andmetega andmetest niiöelda meta andmetega, mis annavad küll infot osapoolte kohta kuid siiski ei avalda sõnumivahetuse sisu. Heaks näiteks on Protonmail või üldiselt GPG kasutamine, millega saab mailide sisu kaitsta.

Minumeelest ei tohi lawful inspection põhineda turvanõrkustel vaid peaks põhinema läbipaistvusel, ehk siis on teada et tarkvara on lawful inception tugi. Ausam tundub lähenemine kus krüptograafia on turvaline ja riikidel on õigus piisava põhjendatuse korral nõuda salajaste võtmete avaldamist, aga seda just piisava põhjendatuse puhul, mitte oma suva järgi. Heaks näiteks sellise seaduseandluse ja mõistliku rakendamisel on UK’s toimunud Lauri Love-i juhtum, kus kohus otsustas tema kasuks, minumeelest peab igakordne isikute õiguste piiramine olema kohtu otsus mitte vaikimisi poliitika.

Turvanõrkuste kasutamine inimeste järele luuramiseks on lausa kriminaalne, kuna kindel on see et varem või hiljem hakkavad neid ära kasutama inimesed kes on infost teadlikud , seejuures ei pea nad omama mingit krüptograafilist võtit selleks. Ükskõik kui turvaline on süsteem, piisavalt motiveeritud ründaja suudab sinna alati sisse saada (või lekivad andmed läbi inimeste) väga ilmekad näited on viimase aja NSA ja CIA-le teadaolevate turvanõrkuste lekkimised.

Mulle tundub kogu Apple case teatrina, tehnilise inimesena on ilmselge et selline agentuur nagu FBI suudab igaljuhul avada 4 kohalise pin-iga kaitstud seadme, kloonides seadme mälu/rauda selliselt, et parooli proovimiste arv muutub lõpmatuks, ilmselt oli kogu selle teema point kuskil mujal ja taheti luua pretsetenti et mida saaks kasutada tulevikus kui krüptograafia/turvameetmed on nii arenenud kus, see tõesti enam võimalik ei ole. Ja tundub et peamine eesmärk oli Apple-ile hea turvamaine tekitamine (mis on tegelikult õigustatud) aga siiski tundub rohkem kommunikatsiooni/marketingi sündmusena.

Üldiselt võib öelda et töö oli huvitav ja oli välja toodud erinevaid poolt ja vastu argumente, sellistel teemadel mõtisklemine on kindlasti väga vajalik, sest määrab kas liigume tulevikus vaba maailma või orwelli maailma poole.