• 4
  • 5
2015-12-23, 11:38
  #49
Moderator
vhes avatar
Citat:
Ursprungligen postat av kp1
Förklara vaför skillnaden är enorm.

Därför att tröskeln att ta sig över är extremt mycket lägre utan NDA. Och NDA är inte bara en tröskel, utan direkt en showstopper för rätt många människor. De vill inte läsa kod under NDA, eftersom de då utsätter sig för risk att hamna i juridisk tvist i framtiden, och bli anklagade för att ha brutit mot kontraktet. Så man förlorar praktiskt taget alla hobbyister, en stor mängd av de professionella intressenterna, och en hel del av de särskilt applicerbara kunskaper. Jisses, varje patch till Linux-kärnan läses omedelbart av hundratals personer, och diskuteras ibland intensivt på LKML. Helt öppet. Vi har ingen aning om hur motsvarande process ser ut hos t.ex. Microsoft.

Citat:
Ursprungligen postat av kp1
Varför skulle inte produkt B vara tillförlitlig? Du känner till den gamla devisen "packets never lie". Du vet hur trustkedjan funkar i TLS. Så släng in ett root ca cert nu och analysera all trafik som går mellan din Windows burk och resten av världen. Sådant analysjobb sker hela tiden av säkerhetsanalytiker och hobbyister. Det är inget konsitgt med det. Trafik analyseras till och från Windows kontiurnerligt. Om NSA har dessa bakdörrar i Windows. Varför syns aldrig trafiken? Eller gör den det? Visa mig då någon som snappat upp trafik från en standard komponent i ett ikke infekterat Windows där man kan spåra att det handlar om avlyssning av någon agency av något slag.

Uhm. Vi vet med säkerhet att Windows skickar en hysterisk massa märklig information tillbaks till Microsoft. Nej, det finns möjligen ingen som har hittat paket adresserade prism-collection-point.nsa.gov, men vi har inget annat än Microsofts ord på att datan inte hamnar i orätta händer. Det ordet är ju inte värt någonting.
Citera
2015-12-23, 11:53
  #50
Bannlyst
Instämmer
Citera
2015-12-23, 12:36
  #51
Medlem
kp1s avatar
Citat:
Ursprungligen postat av vhe
Därför att tröskeln att ta sig över är extremt mycket lägre utan NDA. Och NDA är inte bara en tröskel, utan direkt en showstopper för rätt många människor. De vill inte läsa kod under NDA, eftersom de då utsätter sig för risk att hamna i juridisk tvist i framtiden, och bli anklagade för att ha brutit mot kontraktet. Så man förlorar praktiskt taget alla hobbyister, en stor mängd av de professionella intressenterna, och en hel del av de särskilt applicerbara kunskaper. Jisses, varje patch till Linux-kärnan läses omedelbart av hundratals personer, och diskuteras ibland intensivt på LKML. Helt öppet. Vi har ingen aning om hur motsvarande process ser ut hos t.ex. Microsoft.



Uhm. Vi vet med säkerhet att Windows skickar en hysterisk massa märklig information tillbaks till Microsoft. Nej, det finns möjligen ingen som har hittat paket adresserade prism-collection-point.nsa.gov, men vi har inget annat än Microsofts ord på att datan inte hamnar i orätta händer. Det ordet är ju inte värt någonting.

Ja det är en showstopper för de allra flesta men möjligheten finns och utnyttjas. Att MS har den inställningen har inget med att det inte går att göra. T.ex så har alla MVP'er tillgång till source för de flesta MS produkterna. Även partners som skriver på NDA. Jag känner en del som har sourcecode access till Windows.

Jag kan hålla med om att linux kärnan granskas rätt väl om det är centrala delar som ändras. Dock när det kommer till system runt omkring kärnan som t.ex samba som jag tog upp så är inte granskningen där av hundratals personer hela tiden. Varför hittades inte shellshock eller heartbleed med kodgranskning? Vaför hittas inte de flesta säkerhetshål vi kodgranskning? För i större system så är granskning inte så effektivt.

Du kan stänga av alla de saker som gör att MS plockar ut viss info ur OS'et. Så du behöver inte lita på att MS inte ger bort information. Dock så kommer du inte kunna ha features som smartscreen körandes, då hela iden med de funktionerna baserar sig på visst ihopsamlande av info.

Sedan vet du nog mer än väl att man kan bryta upp en TLS session om man har kontroll över minst ett root CA cert. Så det handlar inte om trafik till någon specifik adress utan det handlar om att vi faktiskt kan se vad som går i TLS sessionerna mot MS. Då kan du se exakt vilken info som skickas från din PC oavsett destination address.
Citera
2015-12-23, 16:00
  #52
Medlem
Citat:
Ursprungligen postat av hash
NSA och Microsoft/Apple har samarbete, amerikanska företag.
Utåt nekar båda företagen detta, men det är inget jag skulle lita på.
Googla lite på Cisco routers och NSA, finns massor om detta (Snowden har läckt information).
Finns en del intressant information också om Windows 10 och NSA.
Se tråden: (FB) Bli INTE en del av Windows 10 botnet. Här är en guide på allt som krävs.

Citat:
Ursprungligen postat av kp1
OK ursäkta mig, jag sade linux men jag menade linux baserade OS. Dock om jag hade sagt "Hur vet du att linux [baserade OS] inte har backdoors?" så gör jag antagandet att du hade svarat på likvärdigt sätt med att andra granskar koden, så jag bemöter det.
Linux-kärnan kombineras ofta med GNU-verktygen. Ubuntu är GNU/Linux. Android är Linux. Menar du att granska koden på gNewSense och Replicant? Hur gör man det på övriga?
Citera
2015-12-23, 20:36
  #53
Medlem
kp1s avatar
Citat:
Ursprungligen postat av Lyfang
Se tråden: (FB) Bli INTE en del av Windows 10 botnet. Här är en guide på allt som krävs.


Linux-kärnan kombineras ofta med GNU-verktygen. Ubuntu är GNU/Linux. Android är Linux. Menar du att granska koden på gNewSense och Replicant? Hur gör man det på övriga?
Jo jag vet allt att linux kombineras allt som oftast med GNU verktyg. Hur man gör på övriga? Jag vet bara för Windows. Där finns en portal du kan requesta och ladda ner kod från tror även det finns TFS åtkomst.
Citera
2015-12-23, 22:57
  #54
Medlem
hashs avatar
Citat:
Ursprungligen postat av kp1
Ja det är en showstopper för de allra flesta men möjligheten finns och utnyttjas. Att MS har den inställningen har inget med att det inte går att göra. T.ex så har alla MVP'er tillgång till source för de flesta MS produkterna. Även partners som skriver på NDA. Jag känner en del som har sourcecode access till Windows.

Jag kan hålla med om att linux kärnan granskas rätt väl om det är centrala delar som ändras. Dock när det kommer till system runt omkring kärnan som t.ex samba som jag tog upp så är inte granskningen där av hundratals personer hela tiden. Varför hittades inte shellshock eller heartbleed med kodgranskning? Vaför hittas inte de flesta säkerhetshål vi kodgranskning? För i större system så är granskning inte så effektivt.

Du kan stänga av alla de saker som gör att MS plockar ut viss info ur OS'et. Så du behöver inte lita på att MS inte ger bort information. Dock så kommer du inte kunna ha features som smartscreen körandes, då hela iden med de funktionerna baserar sig på visst ihopsamlande av info.

Sedan vet du nog mer än väl att man kan bryta upp en TLS session om man har kontroll över minst ett root CA cert. Så det handlar inte om trafik till någon specifik adress utan det handlar om att vi faktiskt kan se vad som går i TLS sessionerna mot MS. Då kan du se exakt vilken info som skickas från din PC oavsett destination address.

Tycker du är ute och snurrar nu när du nämner säkerhetsproblem med samba, shellock och heartbleed.
Det är ju inte samma som backdoors i operativsystemen, utan mer säkerhetsbuggar som har hittats.

Vill att du presenterar något konkret som visar att linux-kärnan har någon form av backdoor.
När det gäller Microsoft och Apple så vet vi redan att det finns en del säkerhetsproblem.

Sen blir jag lite nyfiken på dig, då du tycks ha koll på en del men ändå förmedlar en förtroende för MS-produkter, eller misstar jag mig nu?
Citera
2015-12-24, 00:10
  #55
Medlem
Citat:
Ursprungligen postat av kp1
Jo jag vet allt att linux kombineras allt som oftast med GNU verktyg. Hur man gör på övriga? Jag vet bara för Windows. Där finns en portal du kan requesta och ladda ner kod från tror även det finns TFS åtkomst.
Med Windows 10 kan spårningen ske genom telemetri? Det finns annat också:
Citat:
We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief that doing so is necessary to protect our customers or enforce the terms governing the use of the services,
Källa: Microsoft Services Agreement
Citera
2015-12-24, 00:43
  #56
Medlem
kp1s avatar
Citat:
Ursprungligen postat av Lyfang
Med Windows 10 kan spårningen ske genom telemetri? Det finns annat också:
Källa: Microsoft Services Agreement
Ja ett genereĺlt service agreement som täcker vissa tjänster. Vet du vilka tjänster?
Citera
2015-12-24, 11:33
  #57
Moderator
vhes avatar
Citat:
Ursprungligen postat av kp1
Ja det är en showstopper för de allra flesta men möjligheten finns och utnyttjas. Att MS har den inställningen har inget med att det inte går att göra. T.ex så har alla MVP'er tillgång till source för de flesta MS produkterna. Även partners som skriver på NDA. Jag känner en del som har sourcecode access till Windows.

Ja, men skillnaden blir, som jag sa, enorm. Hela communityn runt kodbasen blir markant annorlunda. Du kan ju sitta och hävda att det är samma sak med fullständig transparens för alla, och att ge läs-access till en förhållandevis liten grupp (troligtvis vänligt inställda) människor som inte får prata om vad de ser. Jag tycker isf det gör dig fullständigt galen. Jag vet inte riktigt mer vad jag skall säga.

Citat:
Ursprungligen postat av kp1
Du kan stänga av alla de saker som gör att MS plockar ut viss info ur OS'et. Så du behöver inte lita på att MS inte ger bort information. Dock så kommer du inte kunna ha features som smartscreen körandes, då hela iden med de funktionerna baserar sig på visst ihopsamlande av info.

Ja. Visst kan man stänga av massa saker. Det förtar ju lite av poängen med att ha OS:et dock - och hur många användare gör det? Mindre andel än som installerar Samba på Linux, det kan jag nog lova dig ;-) Men yes, helt nedstängt blir det säkert bra. Som en gammal kollega till mig sa; "Jag kan göra din burk 100% säker för dataintrång via nätverket. Det kostar tjugo spänn, ge mig en sax." (Det var innan WiFi hade dykt upp).

Citat:
Ursprungligen postat av kp1
Sedan vet du nog mer än väl att man kan bryta upp en TLS session om man har kontroll över minst ett root CA cert. Så det handlar inte om trafik till någon specifik adress utan det handlar om att vi faktiskt kan se vad som går i TLS sessionerna mot MS. Då kan du se exakt vilken info som skickas från din PC oavsett destination address.

Jodå. Och det är egalt. Poängen med en bakdörr, om det nu skulle finnas någon, är ju att den används endast i speciella situationer. Så att man inte ser något när man paketanalyserar i labmiljö ser jag inte som särskilt konstigt.

Citat:
Ursprungligen postat av kp1
Ja ett genereĺlt service agreement som täcker vissa tjänster. Vet du vilka tjänster?

Japp. Typ rubbet. Skype. Office av olika slag. XBox Live. OneDrive. Windows Store. Det är inga obsyra perifera tjänster, direkt.
__________________
Senast redigerad av vhe 2015-12-24 kl. 11:53.
Citera
2015-12-24, 16:02
  #58
Medlem
Citat:
Ursprungligen postat av vhe
Japp. Typ rubbet. Skype. Office av olika slag. XBox Live. OneDrive. Windows Store. Det är inga obsyra perifera tjänster, direkt.
Finns det en brandvägg på Windows som kan blockera de? Från den här listan?: http://www.matousec.com/projects/pro...64/results.php
Citera
  • 4
  • 5

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in