* MJesus changes topic to '1800 UTC Jose Nazario "Signed Archives: An evaluation of internet trust" | #qc= questions; #redes=Spanish; #atei=French''
Aradorarchives signées: une évaluation de confiance d'Internet
Arador[ diapositive 1 ]
AradorCet entretien sera sur un aperçu que j'ai fait plus tôt cette chute de plus de les archives 2000 de logiciel avec detatched des signatures.
AradorRecherchant les trojans non découverts, erreurs, et un sentiment général de à quel point le système fonctionnait, j'ai obtenu et ai vérifié
Aradorces archives et ai étudié le Modem que j'ai produit.
AradorUn peu au sujet de moi. Je suis un biochimiste de Ph.D. qui la science gauche à aller travail dans la technologie de la programmation. Il y a
Aradordes années j'ai fondé Crimelabs comme manière de partager des idées et des ressources. Mes intérêts de recherches incluent les rapports
Aradorde confiance (de ce que cette recherche est une pièce), des techniques et des outils d'analyse de code source et de logiciel, et des
Aradormesures et exécution de réseau. Je travaille aux réseaux d'axe à Ann Arbor, MI, Etats-Unis.
Arador[ diapositive 2 ]
AradorTrès brièvement, cet entretien couvrira la recherche dans rechercher des trojans sur l'Internet. Nous définissons un Trojan en tant que
Aradorbinaire modifié, en utilisant le terme "Trojan Horse" pour indiquer un paquet changé qui semble normal. Je discuterai brièvement la
Aradormotivation derrière ce travail, qui m'a contraint aller rechercher la prédominance de combien ont modifié des archives là sont sur l'Internet.
AradorAprès une discussion de la façon dont j'ai fait ceci, je vous montrerai les résultats crus et puis une discussion sur cela Modem comme les
Aradorméta-données je me suis réuni dans cette recherche. Pour finir, je décrirai certains des travaux futurs dans ce secteur, derrière dont une
Aradorpartie j'espère travailler.
Arador[ diapositive 3 ]
AradorL'approche de totalité à cette étude était télécharger et vérifier les archives. C'est une approche plutôt simpliste, mais il semble avoir le
Aradortravail fait et fourni quelques résultats intéressants. Brièvement, j'ai identifié les archives signées disponibles sur l'Internet, téléchargées
Aradorleur et saisies la clef correspondante de PGP, vérifiées les archives, et alors analysées les données. Des erreurs ont été naturellement
Aradorétudiées.
Arador[ diapositive 4 ]
AradorCette étude a été motivée par la série de modifications élevées d'archives de profil qui se sont produites en 2002. Spécifiquement, après
Aradorl'OpenSSH Trojan cet été, je construis un petit outil pour vérifier des paquets et penser commencé à l'analyse large de balance qui serait
Aradornécessaire sur l'Internet pour découvrir comment répandu ce phenonmenon est devenu. Specifcally, cette année a vu des paquets tels que
Aradorle dsniff des outils de la chanson creusée, fragrouter, et le fragroute trojanned, le code source d'OpenSSH a été modifié et injecté dans le
Aradorsystème de miroir, Sendmail a souffert une attaque intéressante, et le plus en retard était tcpdump et libpcap. Ceci, naturellement, prie la
Aradorquestion de combien de fois ceci se produit.
AradorEn outre, le PGP a été autour pendant environ 10 années. C'est un grand succès en termes d'utilisation, et il serait intéressant de voir à
Aradorquel point l'enchaînement de la confiance fait. Le modèle de menace dans cette analyse est simple: si quelqu'un devaient changer un
Aradorprogiciel, le manque de vérifier correctement par l'intermédiaire d'une signature de PGP devrait apparaître immédiatement. En outre, si une
Aradorclef fausse est injectée dans l'enchaînement de la confiance, qui devrait également être appearant de l'échec pour avoir les bons rapports
Aradorbasés sur des signatures.
Arador[ diapositive 5 ]
AradorBrièvement, faire cette étude est relativement facile. J'ai identifié des archives de logiciel avec les signatures isolées en employant
AradorGoogle. J'ai simplement recherché les limites communes employées pour appeler les signatures, telles que l''tar.gz.sig 'et l''tar.gz.asc '.
AradorCeci a établi une liste d'environ 166 serveurs uniques avec plus de 2800 archives. Après que le fiasco d'OpenSSH j'ait construit un petit
Aradoroutil appelé l'extrait de ` 'qui exécute facilement automatiquement le contrôle de PGP requis pour vérifier des archives. J'ai modifié l'outil
Aradorpour les buts de cette étude de rendre compte simplement du succès ou de l'échec du procédé de vérification. J'ai alors téléchargé ces
Aradorarchives identifiées (employant le wget), les ai vérifiées toutes, et les signale alors ai traité les données.
Arador[ diapositive 6 ]
AradorL'extrait est un petit emballage de manuscrit de coquille pour le goudron et le gpg. Il recherche la signature isolée pour des archives quand
Aradorvous voulez extraire un dossier. Trouvant les archives, il vérifie alors la clef sur keyring local. Si la clef existe, elle continue. Si la clef
Aradorn'existe pas, elle cherche la clef, ajoute elle à keyring, et puis des relancements. Une fois que la clef est présente, la signature si vérifié
Aradoravec la clef. Si elle vérifie l'ok, les archives sont extraites.
AradorL'extrait a été conçu pour être petit, efficace, et facile pour employer. Tandis que GPG a relativement un facile d'employer l'interface,
Aradorcomparez:
Aradorextrayez openssh-2.4p1.tar.gz...  
Aradoret comment vous le feriez manuellement:
Aradorgnupg -- vérifiez le gnupg d'openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz -- le keyserver search.keyserver.net -- gnupg de la recv-clef (KEYID) -- vérifiez le goudron d'openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz - le zxvf openssh-2.4p1.tar.gz
AradorQue vous assume n'ayez pas la clef localement et devez la chercher aussi bien. Je préfère vraiment des outils qui sont améliorés dans leur
Aradorutilisation, et essaye d'écrire les outils qui adaptent ce modèle.
Arador[ diapositive 7 ]
AradorL'acte réel de télécharger les archives a pris environ 3 jours sur mon modem câblé. C'était parce que le modèle que j'ai établi opéré
Aradorseulement en série. Par le saké de la comparaison je pouvais en mesure au maximum il dehors en courant 8 efforts parallèles pour le grain
Aradorseulement en série. Par le saké de la comparaison je pouvais en mesure au maximum il dehors en courant 8 efforts parallèles pour le grain
Aradorde Linux mais l'accomplis durant la nuit, démontrant la différence classique de l'temps-espace. Tout le stockage exigé pour les archives
Aradorétait au sujet de 9GB de disque.
Arador[ diapositive 8 ]
AradorBrièvement, voici un graphique montrant l'impact du trafic sur mon modem câblé pour un 1 jour ou ainsi période. Vous pouvez voir que le
Aradortrafic cloue vraiment l'outshone mon trafic normal, évident du côté gauche.
Arador[ diapositive 9 ]
AradorL'analyse, qui s'est produite en vrac, a commencé par un anneau principal vide de GPG. J'ai voulu voir quelles caractéristiques d'anneau
Aradoront émergé après cette analyse. J'ai modifié le ` extract-0.1 'pour rendre compte seulement du succès ou de l'échec du procédé de
Aradorvérification, et en employant l'extrait (gpg d'excédent lui-même) je pouvais chercher des clefs comme neeeded. Le processus a été
Aradorconduit par un petit emballage de manuscrit de coquille qui trouve toutes les archives dans l'annuaire et court cet outil modifié d'extrait sur
Aradorelles. L'analyse de données a pris environ 3 ou 4 heures sur ma machine K6-2/300, que j'utilise pour la plupart de mes besoins de collecte
Aradorde données (elle trace actuellement l'Internet). Toutes les actions ont été notées, ce qui ont été alors post-traitées.
Arador[ diapositive 10 ]
AradorLes résultats globaux sont montrés dans cette glissière. Brièvement, 2804 archives ont été signées ce processus, représentant un total de
Arador1426 archives. 166 serveurs uniques ont été téléchargés de, signifiant que beaucoup agissent en tant que serveur de miroir. Seulement 93
Aradorclefs ont été recherchées dans le processus entier, indiquant beaucoup d'auteurs ont beaucoup de dégagements.
Arador2799 archives étaient un succès, elles ont vérifié BIEN dans ce processus. 5, cependant, n'ont pas fait ainsi.
Arador[ diapositive 11 ]
AradorPuisque ces 5 étaient l'ensemble vraiment intéressant pour la première étape de l'analyse, j'ai dû les regarder.
AradorLe premier échec était dû à un téléchargement tronqué. Un mirror site m'a coupé pr3maturément et un dossier de ditribution d'OpenSSH a
Aradorété coupé sous peu, par conséquent, il n'a pas vérifié correctement.
AradorLes deux prochains étaient les négatifs faux. Je ne sais pas pourquoi ils ont échoué, mais ils . Le reinspection manuel a prouvé qu'ils
Aradorétaient la note CORRECTE que l'extrait de ` 'échoue à un mode de défaillance, pas un mode de PASSAGE.
AradorLes échecs 4 et 5 étaient des échecs légitimes. L'auteur a été contacté et les résultats ont été vérifiés. Il s'avère qu'Alex Brennan
Aradortéléchargement de nouvelles archives mais n'a pas fixé la signature. Car vous prévoiriez il a apprécié la note.
Arador[ diapositive 12 ]
AradorQuelques archives étaient un échec complet, cependant. Les paquets Cmu-SNMP ont été signés en utilisant une vieille clef. Ce vieux
Aradorformat principal est incompatable avec les outils de GnuPG basés par normes courantes. Je n'ai pas contacté les auteurs, mais suis une
Aradordémonstration claire d'une panne du système. Aucune clef valide n'a été jamais trouvée.
Arador[ diapositive 13 ]
AradorMaintenant nous commençons l'analyse de metadata qui forme la majeure partie de cet article. Fondamentalement cet aperçu a découvert
Aradorquatre faiblesses dans le système signé d'archives:
Arador- distribution principale intégrée
Arador- un risque d'un compromis de la clef lui-même
Arador- peu
Aradorde signatures sur quelques clefs
Arador- et un manque de confiance dans quelques clefs
Arador[ diapositive 14 ]
AradorPar distribution principale intégrée je me réfère à l'acte de placer la clef de PGP employée pour signer les archives à côté des archives et
Aradordes signatures elles-mêmes. Le problème se situe dans la tentation pour que l'utilisateur télécharge la clef aussi bien que les archives.
AradorPour un attaquant, l'installation est intéressante: fondamentalement, quand vous modifiez les archives binaires, vous les signez employant
Aradorun whch principal forgé que vous téléchargez également à l'emplacement. Quand les gens téléchargent la paire d'archives et de clef, la
Aradorsignature sera valide mais les archives ne seront pas. Les trompeurs notables de ceci incluent l'équipe portative d'OpenSSH, les
Aradorcommunications de SSH, l'équipe de Cyrus, et l'équipe de GnuPlot.
Arador[ diapositive 15 ]
AradorAprès, cette étude a indiqué que quelques clefs sont en danger de compromis par un adversaire déterminé. Brièvement, dans les 93 clefs
Aradoranalysées dans cette étude, les la plupart avaient 3 ou peu d'ans. Cependant, certains étaient aussi vieux que 10 ans. Tandis qu'une clef
Aradorplus ancienne a été autour plus longue et établissait plus de confiance (vous savez quoi prévoir), elle est également autour plus longue
Aradorpour un adversaire pour attaquer et le facteur. Ceci suppose également que le logiciel plus ancien et original de PGP produit des clefs
Aradorvéritablement sûres. Donné combien des faiblesses ont été trouvées dans le logiciel cryptographique en 10 dernières années, c'est une
Aradorpossibilité probable. En outre, les tailles des clefs se relie directement à ceci aussi bien. Une clef plus courte peut être factorisée plus
Aradorfacilement. La plupart des clefs employées pour signer des archives étaient 1024-bit RSA et clefs de DSA, mais certains étaient les clefs
Arador512-bit. C'est maintenant une taille menable pour un adversaire qui a un intérêt en factorisant n'importe quelle paire de clef de chiffrage de
AradorRSA (voyez le livre de code de Simon Singh et le défi résultant).
Arador[ diapositive 16 ]
AradorCes âges principaux sont montrés ici graphiquement. Vous pouvez voir que les plus sont de l'année 1999, mais beaucoup sont de avant
Aradorcelui.
Arador[ diapositive 17 ]
AradorMontrée ici est la distribution des tailles principales dans le peu. Encore, les la plupart sont les clefs 1024-bit. Des clefs de RSA et de
AradorDSA ont été groupées ensemble pour ce graphique.
Arador[ diapositive 18 ]
AradorPour finir, quand vous corrélez l'âge des clefs et de leurs tailles, vous pouvez voir une tendance générique vers de plus grandes clefs
Aradorpendant que le logiciel devient l'appui il. Cependant, les clefs 1024-bit ont toujours été présent et seront probablement également
Aradorprésentes pendant longtemps pour venir. Peut-être il est temps où nous changeons le défaut plaçant dans le gpg.
Arador[ diapositive 19 ]
AradorLes deux prochains points dans l'analyse des données recherchées dans cette étude *** TRANSLATION ENDS HERE *** focus on the
Aradorsignatures on the key. The signatures form the basis of the web of trust in the PGP world. With fewer signatures on any key, it becomes
Arador*** TRANSLATION ENDS HERE *** :(
Aradormattam: if you know english (or spanish) you could try to finish the translation ;)
Aradorit'd be nice for the logs
Aradorsarnold MJesus :(
sarnoldarador, don't look at me, my french classes were decades ago :)
Aradorwell, at least, i'll be better english than nothing
Aradorharder to verify the veracity of the key (ie does the owner really own that key? is it who you think it is?). The first set of analysis I
Aradorperformed focused in the number of signatures. The average number of signatures per key was 21, while some keys had no signatures and
Aradortwo had 261 signatures per key. These last two are Debian developers and heavily participate in key signing events.
Arador[slide 20]
AradorThe results of that analysis are shown here in this figure. The heavy bias to the left indicates that most keys have only a handful of
Aradorsignatures. Very few have no signatures, but most only have about 5 or 7 signatures.
Arador[slide 21]
AradorThe next step in the analysis of the signatures on the key was to try and establish the owner of the key. This was inspired by a good set of
Aradorconversations I have had with Niels Provos. Basically, what you do here is you examine the signatures on any given key and try and trace
Aradorit back to something you know. In this case, I try and tie the keys back to the large, strong set identified by the initial analysis by the folks
Aradorat Dtype.org. This strong set is a set of keys over 100,000 strong which are a self contained unit. Every key in that set somehow
Aradorreferences every other key and nothing external to that set.
AradorOf the 93 keys analyzed here, about 2/3 could be mapped to the strong set. 36 keys failed to map back to the strong set (using the key
Aradorpath server at http://the.earth.li/~noodles/pathfind.html and the data from Jason Harris at http://keyserver.kjsl.com/~jharris/ka/). By tying a
Aradorkey back to the strong set we can safely assume that the owner is correctly indicated on the key.
AradorWhile this metric is considerably stronger than the mere analysis of the number of signatures on any key, it relies heavily on the motives
Aradorof any signer. Some sign only with full knowledge of the key holder and the link between that person and the key, while others sign keys
Aradorafter a brief introduction. This is a classic contrast of a strong trust metric and a weak one. Using the weak links in the chain, one could
Aradorsubvert the system with enough signatures on any forged key.
Aradorsarnold asked in #qc if it is sufficient to have your key signed by someone in the strong set to be brought into the strong set. the answer is "yes". the set is held together with these signatures.
Arador[slide 22]
AradorThe links of the keys identified in this study to the keys at the center of the strong set (indicated in blue) are shown here. For a better
Aradorgraphic have a look at http://monkey.org/~jose/graphing/csw03/csw03.png .
AradorThe data from the Noodles path server was used to generate this graphic, and their work on getting this server up recently is greatly appreciated.
Arador[slide 23]
AradorThis foray into the web of trust and its use isn't the first of its kind, but I do think its the first to do a widespread survey of signed
Aradorarchives. The `extract' tool is related to Dug Song's `gzsig' tool and Marius' PGPwrap library. Marius wrote that library after finding the
Aradorlicense terms of `GPGme' unacceptable (a typical monkey likes BSD code).
AradorThe detached signatures are related to the BSD ports tree and the cryptographic checks made by the system. Briefly, any distribution file
Aradoris hashed using three cryptographic hashes (MD5, SHA-1, and RMD160) to verify the intrigity if the download. Note that this is the
Aradorsystem that caught most of the 2002 trojans, not the public keys system.
Arador[slide 24]
AradorSo, while this study has shown that it appears that there are few widespread trojans lying in wait for people in the Internet, there are
Aradorseveral weaknesses in the system which can be exploited by an attacker. Ideally, I'd like to continue to perform this check on a rolling
Aradorbasis. Right now I'm looking to find a research partner, I need more bandwidth and I need more storage space.
AradorIdeally everyone would be a part of that strong set. Right now there are a number of disconnected islands (note that I'm not in the strong
Aradorset). This would aid, hopefully, in establishing the veracity of the keys. It would also be nice to see tools incorporated into the PGP model,
Aradorsuch as 'extract' or `mutt-sigtrace' (http://www.chaosreigns.com/code/mutt-sigtrace/) which can aid in the checking of keys. Next, more
Aradorsigned archives need to be out there, we need to know that this is what the author intended to upload. And lastly, the world needs a better
Aradorsystem. There are simply too many holes in the current one, I think it's time to do better.
Arador[slide 25]
AradorI really need to acknowledge several people here. Beth let me destroy our cable modem's performance for a couple of days; Marius, Dug,
AradorNiels, Alex, and Seth all provided excellent feedback and ideas; the dtype.org people (the participants on the disucssion list, and Jason
AradorHarris) have been great in doing their work into the web of trust metrics; the Umeet organizers, thank you for having me speak.
AradorAnd of course you, I appreciate your interest. Thanks!
Aradorthe french-english / english-english translation has finisehd :P

Generated by irclog2html.pl 2.1 by Jeff Waugh - find it at freshmeat.net!