– fordi tiden kræver et MODSPIL

15. Aug 2006

Open Source og sikkerhed

 

Det er ikke meget jeg hidtil har fået skrevet om fri software i den "temamåned" om fri software, som jeg ellers havde annonceret, men jeg vil da ikke undlade at berøre et enkelt spørgsmål med inspiration fra Open Source Initiative, den originale open source-bevægelse stiftet med det formål at gøre reklame for fri software, nemlig spørgsmålet om sikkerhed:

Bliver Open Source-systemer ikke mere usikre og mere sårbare for hackerangreb, når alle og enhver sådan kan gå ind og se præcis, hvordan de er skruet sammen?

Vel, tværtimod. Det, som man kalder "sikkerhed via uvidenhed" er sen sovepude, for i det øjeblik en hacker alligevel har gennemskuet, hvordan systemet hænger sammen, vil man typisk ikke have gjort noget for at gardere sig mod de angreb, han nu kan sætte ind.

Læg hertil, at for Open Source-systemerned vedkommende har alle mulighed for at gå ind og komme med forslag til, hvordan man kunne lukke eventuelle huller - dvs. systemer, hvor programmernes kildetekst er tilgængelige for alle, er som udgangspunkt langt mere robuste overfor hackerangreb og langt hurtigere til at tilpasse sig et ændret trusselsbillede.

Det er bl.a. derfor, der i øjeblikket findes over 40.000 vira og guderne må vide hvor mange trojanske heste og anden malware, der kører på Windows XP - og under 100, der kører på Linux, hvoraf langt de fleste ikke kan udgøre noget problem, fordi man både skulle være superbruger og vide hvad man gjorde for at komme til at installere dem.

Eller, for at citere fra Open Source-projektets FAQ:

Doesn't closed source help protect against crack attacks?

This is exactly backwards, as any cryptographer will tell you. Security through obscurity just does not work.

The reason it doesn't work is that security-breakers are a lot more motivated and persistent than good guys (who have lots of other things to worry about). The bad guys will find the holes whether source is open or closed (for a perfect recent example of this see The Tao of Windows Buffer Overflow).

Closed sources do three bad things. One: they create a false sense of security. Two: they mean that the good guys will not find holes and fix them. Three: they make it harder to distribute trustworthy fixes when a hole is revealed.

In fact, open-source operating systems and applications are generally much more security-safe than their closed-source counterparts. When the "Ping o' Death" exploit was revealed in 1997 (for example) Linux had fix patches within hours. Closed-source OSs didn't plug the hole for months.

Alan Cox has written an excellent article on The Risks of Closed Source Computing.

Og de artikler kan jeg jo så kun henvise videre til ... men det centrale at forstå her er, at det altid er meget farligt at basere sikkerheden på eventuelle angriberes ukendskab til den teknologi, du bruger til at beskytte dig med.

Det er meget bedre at antage, at angriberne kender denne teknologi ud og ind - og i stedet have en fornuftig sikkerhedsarkitektur, som gør at angriberne alligevel ikke kan komme ind.

Og det gør helt alvorligt en stor forskel - jeg ville ikke selv bruge Windows til nogen som helst blot moderat kritiske server-funktioner.

At holde en almindelig Windows-PC fri for virus og spyware kan såmænd være en hel videnskab i sig selv - en videnskab, som brugere af Linux og lignende systemer stort set er fri for at forholde sig til.

Kommentarer: