Indhenter Microsoft open source på sikkerhedsfronten?

I august skrev Jakob Møllerhøj i Version2 en artikel, Microsoft indhenter open source på sikkerhedsfronten, hvor han sammenlignede sikkerheden i open source og Windows. Pointen var mere eller mindre, at Microsoft havde indhentet open source mht. sikkerhed. Men kan man overhovedet sammenligne to så forskellige sikkerhedsmodeller?

Jakob citerer bl.a. Symantecs Ken Willén for en påstand om, at Microsoft i modsætning til for tre til fire år siden nu er lige så hurtig som open source-samfundet til at levere rettelser til sikkerhedsfejl. Men det forekommer mig at være en utilstrækkelig metode til at afgøre det spørgsmål.

I gamle dage var Microsofts sikkerhedsmodel underordnet kravet om funktionalitet, da funktionalitet som bekendt sælger i modsætning til sikkerhed.

Nu om dage er Microsofts ambition at få størst mulig funktionalitet, uden at det kompromitterer sikkerheden ? eller måske snarere, at sikkerhedsniveauet skal være præcist så højt, at der ikke kommer pinlige fejl, der skader Microsoft.

Microsofts sikkerhedsmodel er stadig en cost/benefit-beregning, men prisen for dårlig sikkerhed er steget temmelig meget siden de gode gamle ormedage. Og derfor er sikkerheden i Microsoft-programmer blevet så meget bedre.

Men hvad med open source?

Det giver sig selv, at open source er så mange forskellige ting, at det er meningsløst at sige, at open source-programmer er sikre, bare fordi de er open source.

Med nok øjne er alle fejl banale skriver Eric Raymond i Katedralen og basaren. Han kalder det Linus' lov.

Men virkeligheden er bare en anden. Sikkerhedsfejl er ofte meget komplicerede og svære at gennemskue.

I artiklen Open Source Security: Stille a Myth har John Viega et eksempel på, hvordan den virkelige verden er:

For example, WU-FTPD had several complex buffer overflows that survived for more than a decade, despite the code base being tiny (around 10,000 lines). This code was heavily audited and was popular as a test bed for early static vulnerability analysis tools due to its size and its history of security issues.
**
Så hvad er det, som gør open source sikkert, når det nu ikke open source-udviklingsmodellen?

Kommentarer (10)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Michael Rasmussen

Jeg tror, den væsentligste forskel på de to modeller er, at Open Source, som nævnet antyder, anvender åben kildekode. Derfor har alle mulighed for at kikke udviklerne over skulderen. Med Close Source har man ikke den mulighed, hvorfor man må stole på, at udviklerne gør deres arbejde godt. Et andet aspekt er, at man aldrig kan være sikker på, at man får den fulde sandhed at vide om en close source applikations sikkerhedstilstand.

Du kan også inddrage sikkerhed for, at applikationen gør det, den skal, og kun det den er oplyst til at skulle gøre. Det er sikkert baggrunden for, at DoD kræver kildekoden medleveret til applikationer, der skal behandle klasificerede data.

  • 0
  • 0
Mikkel Høgh

Det sidste afsnit forekommer mig at være et billigt retorisk trick.

Et mindre open source projekt finder et komplekst sikkerhedsproblem. Ikke nogen større historie. Det kan nok bruges til at sige at Eric Raymonds udtalelser om open source's lyksaligheder ikke har 100% hold i virkeligheden.

Det ændrer dog ikke på at de virkelig store open source projekter stadig har et højt niveau af sikkerhed. Og det kan dårlig tilskrives andre faktorer end den måde softwaren er udviklet på.

I sidste ende handler det også om tillid. Stoler jeg på Microsoft og alle deres ansatte? Stoler jeg på en koncern der gentagne gange har demonstreret at de ikke står tilbage for at bruge underlødige metoder for at opnå deres mål?

Det er jo netop fordelen ved åben kildekode. Hvis jeg ikke stoler på dem der har lavet den, kan jeg selv checke den. Hvem ved hvad Microsoft gør med alle de data Windows-computere sender dem - vi kan kun håbe på at de ikke misbruger vores tillid. Men som det gamle mundheld lyder - tillid er godt, kontrol er bedre.

  • 0
  • 0
Jesper Laisen

>Det er jo netop fordelen ved åben kildekode. Hvis jeg ikke stoler på dem der har lavet den, kan jeg selv checke den.

Det er netop pointen ved Viega-citatet, at du ikke selv kan tjekke kildekoden. I mere end 10 år har der været adskillige buffer overflow-problemer i et lille open source-program, der var grundigt auditeret.

Hvad får dig til at tro, at du selv kan undersøge kildekoden til Linux-kernen for sikkerhedsproblemer, når det ikke kunne lade sig gøre med et lille program som WU-FTPD?

  • 0
  • 0
Lars Hansen

Jeg tror ikke at man kan vurdere et software programs sikkerhed udelukkende på om det er open eller closed source.

Det er klart at open source software har potentialet til at blive meget sikkert, men det forudsætter at der til det givne projekt er en aktiv og kompetent community. Det er nok langt fra tilfældet i alle OSS projekter.

Omvendt kan closed source software også være meget sikkert, hvis sikkerheden vel at mærke prioriteres højt nok hos køberne (som f.eks. købere af livskritiske systemer). Men det er altså en kommerciel afvejning.

Gennemsnitligt set, vil jeg nok tro at OSS er mere sikkert end closed source. Der er også tillidsfaktoren i at det er åbent. Omvendt så synes jeg altså ikke at man kan gå ud fra, at OSS per definition er mere sikkert end closed.

It depends....

  • 0
  • 0
Død Profil

Jeg synes ikke man kan bruge citater som Viega's til ret meget. Over et årti vil en software-pakke måske ikke ændre sig, men det vil miljøet omkring den, så bare det kan introducere nye fejl.

Kigger man specifikt på hans årti, så er det 1988 til 1998 (udfra hans første artikel, han diskuterer ikke specifikt fejl i den "nyeste" fra 2004) - jeg vil gætte på at der er kommet en del mere fokus på at lave sikker software siden da.

Det sagt er der naturligvis fejl i alt software, og fejl er nogen gange svære at finde, men er det en overraskelse? :-)

Mvh,
Søren

  • 0
  • 0
Mikkel Høgh

Det er rigtigt at open source ikke redder mig fra komplekse fejl der er svære at finde - men ud af alle de fejl der er i software tilhører dem du bruger som eksempel nok ca. 0,1%.

Det jeg tænker mere på er nu også sikkerheden for hvad et program gør med mine data.

"Microsoft announced that its engineers included a secret back door in FrontPage 98 which included the phrase "Netscape engineers are weenies!". The back door could potentially allow hackers to gain unauthorized access to thousands of Web sites."

Open source er ikke nogen garanti for at der ikke findes fejl i koden, men det giver i hvert fald en større sandsynlighed for at de mest åbenlyse fejl og decideret ondskabsfuld kode bliver fundet.

  • 0
  • 0
Jesper Stein Sandal

Jeg tror, den væsentligste sikkerhedsfordel ved open source er, at der kan være kortere vej, fra du opdager en sårbarhed, til den bliver rettet, fordi du ikke er afhængig af én leverandør, som du skal kommunikere sårbarheden videre til.

I praksis er der imidlertid nærmest endeløse lister over sårbarheder i open source-programmer, som ikke er rettet eller udforsket til fulde for at sikre, at de ikke er så alvorlige, at de kræver en omgående opdatering.

For lukkede programmer er det primært bundlinjen, der motiverer for højere sikkerhed. For et open source-projekt kan omkostningen i tab af omdømme ligge mere fjernt. I begge tilfælde er det imidlertid tydeligt, at både åbne og lukkede produkter bliver opdateret hurtigere, jo større en del af brugerne, der kender til en bestemt sårbarhed.

Microsofts forbedrede sikkerhed hænger ikke sammen med lukket kontra åben kode. Det hænger sammen med, at selskabets software bliver bombarderet med angrebsforsøg. I den langtrukne Longhorn-saga så vi, at det betød en prioritering af sikkerhed i forhold til funktionalitet, hvilket gav konkurrenterne mulighed for at slå igen med øget fokus på funktionalitet. Som bruger kan man næsten fristes til at ønske, at også andre platforme blev udfordret på sikkerheden, så vi havde mere håndterlige beviser for, at en Linux-desktop er mere sikker end en Mac OS X-desktop er mere sikker end en Windows Vista-desktop.

  • 0
  • 0
Jørgen Henningsen

Sikkerheden i opensource systemerne er simpelthen ikke anlagt på sikkerheden i eet bestemt program. Grunden til at MS ikke kan håndtere sikkerheds issuet er at stort set alle brugere kører som administrator på deres egen box. Hvis sikkerheden i bare eet brugerprogram halter, så er der mulighed for umiddelbart adgang til systemet.
Unix modellen består af en kernel og et filsystem i centrum, som beskytter sig selv med et adgangskontrol system. Når systemet starter så startes der også nogle programmer i baggrunden som kører med administrator rettigheder. Hvis sikkerheden er iorden i kernen og i de programmer som kører med administrator rettigheder, så skal der et root password til for at få fuld kontrol over boxen fra nettet. Dermed kan sikkerheds indsatsen fokuseres på en kernel og nogle få programmer. Hvis jeg som alm. bruger kører et program hvor sikkerheden halter, så kan en evt. hacker kun overtage mine rettigheder og rode i mine data. Det kan være slemt nok for mig, men det er ualmindeligt kedeligt for en hacker kun at få adgang til mine billeder fra moster oda's fødselsdag.
Der gøres et kæmpe arbejde fra open source miljøet for at understøtte denne model få den til at fungere i praksis så alm. brugere har god funktionalitet, uden at sikkerhededen kompromitteres.

  • 0
  • 0
Log ind eller Opret konto for at kommentere