* MJesus changes topic to '1800 UTC Jose Nazario "Signed Archives: An evaluation of internet trust" | #qc= questions; #redes=Spanish; #atei=French'' |
Arador | archives signées: une évaluation de confiance d'Internet |
Arador | [ diapositive 1 ] |
Arador | Cet entretien sera sur un aperçu que j'ai fait plus tôt cette chute de plus de les archives 2000 de logiciel avec detatched des signatures. |
Arador | Recherchant les trojans non découverts, erreurs, et un sentiment général de à quel point le système fonctionnait, j'ai obtenu et ai vérifié |
Arador | ces archives et ai étudié le Modem que j'ai produit. |
Arador | Un peu au sujet de moi. Je suis un biochimiste de Ph.D. qui la science gauche à aller travail dans la technologie de la programmation. Il y a |
Arador | des années j'ai fondé Crimelabs comme manière de partager des idées et des ressources. Mes intérêts de recherches incluent les rapports |
Arador | de confiance (de ce que cette recherche est une pièce), des techniques et des outils d'analyse de code source et de logiciel, et des |
Arador | mesures et exécution de réseau. Je travaille aux réseaux d'axe à Ann Arbor, MI, Etats-Unis. |
Arador | [ diapositive 2 ] |
Arador | Très brièvement, cet entretien couvrira la recherche dans rechercher des trojans sur l'Internet. Nous définissons un Trojan en tant que |
Arador | binaire modifié, en utilisant le terme "Trojan Horse" pour indiquer un paquet changé qui semble normal. Je discuterai brièvement la |
Arador | motivation derrière ce travail, qui m'a contraint aller rechercher la prédominance de combien ont modifié des archives là sont sur l'Internet. |
Arador | Après une discussion de la façon dont j'ai fait ceci, je vous montrerai les résultats crus et puis une discussion sur cela Modem comme les |
Arador | méta-données je me suis réuni dans cette recherche. Pour finir, je décrirai certains des travaux futurs dans ce secteur, derrière dont une |
Arador | partie j'espère travailler. |
Arador | [ diapositive 3 ] |
Arador | L'approche de totalité à cette étude était télécharger et vérifier les archives. C'est une approche plutôt simpliste, mais il semble avoir le |
Arador | travail fait et fourni quelques résultats intéressants. Brièvement, j'ai identifié les archives signées disponibles sur l'Internet, téléchargées |
Arador | leur et saisies la clef correspondante de PGP, vérifiées les archives, et alors analysées les données. Des erreurs ont été naturellement |
Arador | étudiées. |
Arador | [ diapositive 4 ] |
Arador | Cette étude a été motivée par la série de modifications élevées d'archives de profil qui se sont produites en 2002. Spécifiquement, après |
Arador | l'OpenSSH Trojan cet été, je construis un petit outil pour vérifier des paquets et penser commencé à l'analyse large de balance qui serait |
Arador | nécessaire sur l'Internet pour découvrir comment répandu ce phenonmenon est devenu. Specifcally, cette année a vu des paquets tels que |
Arador | le dsniff des outils de la chanson creusée, fragrouter, et le fragroute trojanned, le code source d'OpenSSH a été modifié et injecté dans le |
Arador | système de miroir, Sendmail a souffert une attaque intéressante, et le plus en retard était tcpdump et libpcap. Ceci, naturellement, prie la |
Arador | question de combien de fois ceci se produit. |
Arador | En outre, le PGP a été autour pendant environ 10 années. C'est un grand succès en termes d'utilisation, et il serait intéressant de voir à |
Arador | quel point l'enchaînement de la confiance fait. Le modèle de menace dans cette analyse est simple: si quelqu'un devaient changer un |
Arador | progiciel, le manque de vérifier correctement par l'intermédiaire d'une signature de PGP devrait apparaître immédiatement. En outre, si une |
Arador | clef fausse est injectée dans l'enchaînement de la confiance, qui devrait également être appearant de l'échec pour avoir les bons rapports |
Arador | basés sur des signatures. |
Arador | [ diapositive 5 ] |
Arador | Brièvement, faire cette étude est relativement facile. J'ai identifié des archives de logiciel avec les signatures isolées en employant |
Arador | Google. J'ai simplement recherché les limites communes employées pour appeler les signatures, telles que l''tar.gz.sig 'et l''tar.gz.asc '. |
Arador | Ceci a établi une liste d'environ 166 serveurs uniques avec plus de 2800 archives. Après que le fiasco d'OpenSSH j'ait construit un petit |
Arador | outil appelé l'extrait de ` 'qui exécute facilement automatiquement le contrôle de PGP requis pour vérifier des archives. J'ai modifié l'outil |
Arador | pour les buts de cette étude de rendre compte simplement du succès ou de l'échec du procédé de vérification. J'ai alors téléchargé ces |
Arador | archives identifiées (employant le wget), les ai vérifiées toutes, et les signale alors ai traité les données. |
Arador | [ diapositive 6 ] |
Arador | L'extrait est un petit emballage de manuscrit de coquille pour le goudron et le gpg. Il recherche la signature isolée pour des archives quand |
Arador | vous voulez extraire un dossier. Trouvant les archives, il vérifie alors la clef sur keyring local. Si la clef existe, elle continue. Si la clef |
Arador | n'existe pas, elle cherche la clef, ajoute elle à keyring, et puis des relancements. Une fois que la clef est présente, la signature si vérifié |
Arador | avec la clef. Si elle vérifie l'ok, les archives sont extraites. |
Arador | L'extrait a été conçu pour être petit, efficace, et facile pour employer. Tandis que GPG a relativement un facile d'employer l'interface, |
Arador | comparez: |
Arador | extrayez openssh-2.4p1.tar.gz... |
Arador | et comment vous le feriez manuellement: |
Arador | gnupg -- vérifiez le gnupg d'openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz -- le keyserver search.keyserver.net -- gnupg de la recv-clef (KEYID) -- vérifiez le goudron d'openssh-2.4p1.tar.gz.sig openssh-2.4p1.tar.gz - le zxvf openssh-2.4p1.tar.gz |
Arador | Que vous assume n'ayez pas la clef localement et devez la chercher aussi bien. Je préfère vraiment des outils qui sont améliorés dans leur |
Arador | utilisation, et essaye d'écrire les outils qui adaptent ce modèle. |
Arador | [ diapositive 7 ] |
Arador | L'acte réel de télécharger les archives a pris environ 3 jours sur mon modem câblé. C'était parce que le modèle que j'ai établi opéré |
Arador | seulement en série. Par le saké de la comparaison je pouvais en mesure au maximum il dehors en courant 8 efforts parallèles pour le grain |
Arador | seulement en série. Par le saké de la comparaison je pouvais en mesure au maximum il dehors en courant 8 efforts parallèles pour le grain |
Arador | de Linux mais l'accomplis durant la nuit, démontrant la différence classique de l'temps-espace. Tout le stockage exigé pour les archives |
Arador | était au sujet de 9GB de disque. |
Arador | [ diapositive 8 ] |
Arador | Brièvement, voici un graphique montrant l'impact du trafic sur mon modem câblé pour un 1 jour ou ainsi période. Vous pouvez voir que le |
Arador | trafic cloue vraiment l'outshone mon trafic normal, évident du côté gauche. |
Arador | [ diapositive 9 ] |
Arador | L'analyse, qui s'est produite en vrac, a commencé par un anneau principal vide de GPG. J'ai voulu voir quelles caractéristiques d'anneau |
Arador | ont émergé après cette analyse. J'ai modifié le ` extract-0.1 'pour rendre compte seulement du succès ou de l'échec du procédé de |
Arador | vérification, et en employant l'extrait (gpg d'excédent lui-même) je pouvais chercher des clefs comme neeeded. Le processus a été |
Arador | conduit par un petit emballage de manuscrit de coquille qui trouve toutes les archives dans l'annuaire et court cet outil modifié d'extrait sur |
Arador | elles. L'analyse de données a pris environ 3 ou 4 heures sur ma machine K6-2/300, que j'utilise pour la plupart de mes besoins de collecte |
Arador | de données (elle trace actuellement l'Internet). Toutes les actions ont été notées, ce qui ont été alors post-traitées. |
Arador | [ diapositive 10 ] |
Arador | Les résultats globaux sont montrés dans cette glissière. Brièvement, 2804 archives ont été signées ce processus, représentant un total de |
Arador | 1426 archives. 166 serveurs uniques ont été téléchargés de, signifiant que beaucoup agissent en tant que serveur de miroir. Seulement 93 |
Arador | clefs ont été recherchées dans le processus entier, indiquant beaucoup d'auteurs ont beaucoup de dégagements. |
Arador | 2799 archives étaient un succès, elles ont vérifié BIEN dans ce processus. 5, cependant, n'ont pas fait ainsi. |
Arador | [ diapositive 11 ] |
Arador | Puisque ces 5 étaient l'ensemble vraiment intéressant pour la première étape de l'analyse, j'ai dû les regarder. |
Arador | Le premier échec était dû à un téléchargement tronqué. Un mirror site m'a coupé pr3maturément et un dossier de ditribution d'OpenSSH a |
Arador | été coupé sous peu, par conséquent, il n'a pas vérifié correctement. |
Arador | Les deux prochains étaient les négatifs faux. Je ne sais pas pourquoi ils ont échoué, mais ils . Le reinspection manuel a prouvé qu'ils |
Arador | étaient la note CORRECTE que l'extrait de ` 'échoue à un mode de défaillance, pas un mode de PASSAGE. |
Arador | Les échecs 4 et 5 étaient des échecs légitimes. L'auteur a été contacté et les résultats ont été vérifiés. Il s'avère qu'Alex Brennan |
Arador | téléchargement de nouvelles archives mais n'a pas fixé la signature. Car vous prévoiriez il a apprécié la note. |
Arador | [ diapositive 12 ] |
Arador | Quelques archives étaient un échec complet, cependant. Les paquets Cmu-SNMP ont été signés en utilisant une vieille clef. Ce vieux |
Arador | format principal est incompatable avec les outils de GnuPG basés par normes courantes. Je n'ai pas contacté les auteurs, mais suis une |
Arador | démonstration claire d'une panne du système. Aucune clef valide n'a été jamais trouvée. |
Arador | [ diapositive 13 ] |
Arador | Maintenant nous commençons l'analyse de metadata qui forme la majeure partie de cet article. Fondamentalement cet aperçu a découvert |
Arador | quatre faiblesses dans le système signé d'archives: |
Arador | - distribution principale intégrée |
Arador | - un risque d'un compromis de la clef lui-même |
Arador | - peu |
Arador | de signatures sur quelques clefs |
Arador | - et un manque de confiance dans quelques clefs |
Arador | [ diapositive 14 ] |
Arador | Par distribution principale intégrée je me réfère à l'acte de placer la clef de PGP employée pour signer les archives à côté des archives et |
Arador | des signatures elles-mêmes. Le problème se situe dans la tentation pour que l'utilisateur télécharge la clef aussi bien que les archives. |
Arador | Pour un attaquant, l'installation est intéressante: fondamentalement, quand vous modifiez les archives binaires, vous les signez employant |
Arador | un whch principal forgé que vous téléchargez également à l'emplacement. Quand les gens téléchargent la paire d'archives et de clef, la |
Arador | signature sera valide mais les archives ne seront pas. Les trompeurs notables de ceci incluent l'équipe portative d'OpenSSH, les |
Arador | communications de SSH, l'équipe de Cyrus, et l'équipe de GnuPlot. |
Arador | [ diapositive 15 ] |
Arador | Après, cette étude a indiqué que quelques clefs sont en danger de compromis par un adversaire déterminé. Brièvement, dans les 93 clefs |
Arador | analysées dans cette étude, les la plupart avaient 3 ou peu d'ans. Cependant, certains étaient aussi vieux que 10 ans. Tandis qu'une clef |
Arador | plus ancienne a été autour plus longue et établissait plus de confiance (vous savez quoi prévoir), elle est également autour plus longue |
Arador | pour un adversaire pour attaquer et le facteur. Ceci suppose également que le logiciel plus ancien et original de PGP produit des clefs |
Arador | véritablement sûres. Donné combien des faiblesses ont été trouvées dans le logiciel cryptographique en 10 dernières années, c'est une |
Arador | possibilité probable. En outre, les tailles des clefs se relie directement à ceci aussi bien. Une clef plus courte peut être factorisée plus |
Arador | facilement. La plupart des clefs employées pour signer des archives étaient 1024-bit RSA et clefs de DSA, mais certains étaient les clefs |
Arador | 512-bit. C'est maintenant une taille menable pour un adversaire qui a un intérêt en factorisant n'importe quelle paire de clef de chiffrage de |
Arador | RSA (voyez le livre de code de Simon Singh et le défi résultant). |
Arador | [ diapositive 16 ] |
Arador | Ces âges principaux sont montrés ici graphiquement. Vous pouvez voir que les plus sont de l'année 1999, mais beaucoup sont de avant |
Arador | celui. |
Arador | [ diapositive 17 ] |
Arador | Montrée ici est la distribution des tailles principales dans le peu. Encore, les la plupart sont les clefs 1024-bit. Des clefs de RSA et de |
Arador | DSA ont été groupées ensemble pour ce graphique. |
Arador | [ diapositive 18 ] |
Arador | Pour finir, quand vous corrélez l'âge des clefs et de leurs tailles, vous pouvez voir une tendance générique vers de plus grandes clefs |
Arador | pendant que le logiciel devient l'appui il. Cependant, les clefs 1024-bit ont toujours été présent et seront probablement également |
Arador | présentes pendant longtemps pour venir. Peut-être il est temps où nous changeons le défaut plaçant dans le gpg. |
Arador | [ diapositive 19 ] |
Arador | Les deux prochains points dans l'analyse des données recherchées dans cette étude *** TRANSLATION ENDS HERE *** focus on the |
Arador | signatures on the key. The signatures form the basis of the web of trust in the PGP world. With fewer signatures on any key, it becomes |
Arador | *** TRANSLATION ENDS HERE *** :( |
Arador | mattam: if you know english (or spanish) you could try to finish the translation ;) |
Arador | it'd be nice for the logs |
Arador | sarnold MJesus :( |
sarnold | arador, don't look at me, my french classes were decades ago :) |
Arador | well, at least, i'll be better english than nothing |
Arador | harder to verify the veracity of the key (ie does the owner really own that key? is it who you think it is?). The first set of analysis I |
Arador | performed focused in the number of signatures. The average number of signatures per key was 21, while some keys had no signatures and |
Arador | two had 261 signatures per key. These last two are Debian developers and heavily participate in key signing events. |
Arador | [slide 20] |
Arador | The results of that analysis are shown here in this figure. The heavy bias to the left indicates that most keys have only a handful of |
Arador | signatures. Very few have no signatures, but most only have about 5 or 7 signatures. |
Arador | [slide 21] |
Arador | The next step in the analysis of the signatures on the key was to try and establish the owner of the key. This was inspired by a good set of |
Arador | conversations I have had with Niels Provos. Basically, what you do here is you examine the signatures on any given key and try and trace |
Arador | it back to something you know. In this case, I try and tie the keys back to the large, strong set identified by the initial analysis by the folks |
Arador | at Dtype.org. This strong set is a set of keys over 100,000 strong which are a self contained unit. Every key in that set somehow |
Arador | references every other key and nothing external to that set. |
Arador | Of the 93 keys analyzed here, about 2/3 could be mapped to the strong set. 36 keys failed to map back to the strong set (using the key |
Arador | path server at http://the.earth.li/~noodles/pathfind.html and the data from Jason Harris at http://keyserver.kjsl.com/~jharris/ka/). By tying a |
Arador | key back to the strong set we can safely assume that the owner is correctly indicated on the key. |
Arador | While this metric is considerably stronger than the mere analysis of the number of signatures on any key, it relies heavily on the motives |
Arador | of any signer. Some sign only with full knowledge of the key holder and the link between that person and the key, while others sign keys |
Arador | after a brief introduction. This is a classic contrast of a strong trust metric and a weak one. Using the weak links in the chain, one could |
Arador | subvert the system with enough signatures on any forged key. |
Arador | sarnold asked in #qc if it is sufficient to have your key signed by someone in the strong set to be brought into the strong set. the answer is "yes". the set is held together with these signatures. |
Arador | [slide 22] |
Arador | The links of the keys identified in this study to the keys at the center of the strong set (indicated in blue) are shown here. For a better |
Arador | graphic have a look at http://monkey.org/~jose/graphing/csw03/csw03.png . |
Arador | The data from the Noodles path server was used to generate this graphic, and their work on getting this server up recently is greatly appreciated. |
Arador | [slide 23] |
Arador | This foray into the web of trust and its use isn't the first of its kind, but I do think its the first to do a widespread survey of signed |
Arador | archives. The `extract' tool is related to Dug Song's `gzsig' tool and Marius' PGPwrap library. Marius wrote that library after finding the |
Arador | license terms of `GPGme' unacceptable (a typical monkey likes BSD code). |
Arador | The detached signatures are related to the BSD ports tree and the cryptographic checks made by the system. Briefly, any distribution file |
Arador | is hashed using three cryptographic hashes (MD5, SHA-1, and RMD160) to verify the intrigity if the download. Note that this is the |
Arador | system that caught most of the 2002 trojans, not the public keys system. |
Arador | [slide 24] |
Arador | So, while this study has shown that it appears that there are few widespread trojans lying in wait for people in the Internet, there are |
Arador | several weaknesses in the system which can be exploited by an attacker. Ideally, I'd like to continue to perform this check on a rolling |
Arador | basis. Right now I'm looking to find a research partner, I need more bandwidth and I need more storage space. |
Arador | Ideally everyone would be a part of that strong set. Right now there are a number of disconnected islands (note that I'm not in the strong |
Arador | set). This would aid, hopefully, in establishing the veracity of the keys. It would also be nice to see tools incorporated into the PGP model, |
Arador | such as 'extract' or `mutt-sigtrace' (http://www.chaosreigns.com/code/mutt-sigtrace/) which can aid in the checking of keys. Next, more |
Arador | signed archives need to be out there, we need to know that this is what the author intended to upload. And lastly, the world needs a better |
Arador | system. There are simply too many holes in the current one, I think it's time to do better. |
Arador | [slide 25] |
Arador | I really need to acknowledge several people here. Beth let me destroy our cable modem's performance for a couple of days; Marius, Dug, |
Arador | Niels, Alex, and Seth all provided excellent feedback and ideas; the dtype.org people (the participants on the disucssion list, and Jason |
Arador | Harris) have been great in doing their work into the web of trust metrics; the Umeet organizers, thank you for having me speak. |
Arador | And of course you, I appreciate your interest. Thanks! |
Arador | the french-english / english-english translation has finisehd :P |