开放源码软件值得信任?

经常有人问我,是否他们真的应该相信开放源码软件(OSS)?换句话说,人们担心的是:OSS到底是给我们带来美好生活的天使,还是一个破坏我们生活的魔鬼?事实上,这问题早在Linux和各种BSD(Berkeley Software Distribution)操作系统产生之初就已经被提出来了。在现实中,任何一个组织或者企业在计划使用某一个不是来自知名商家的自由软件时,都非常地谨慎。作为一个惯例,一般都要投入
大量的资金来对该软件进行全面的检测。 最近发生的一些事情更加剧了人们对OSS的担心。在一些站点上有消息说,一个IDS(入侵检测系统)在其安装脚本中被加入了后门,任何人只要安装了该软件就会使得它的系统处于危险之中。而这个作恶的人对后门进行了伪装,使得其看起来就像是正常配置过程中的一个部分。我们知道,后门是一种对系统做一些特殊处理,以便以后能方便、快捷地使用这个系统,而不被系统的主人所发现的做法。对于软件系统中的后门,一般人都深恶痛绝,但又因为它的特殊功用,一些人对它趋之若鹜。很显然,无论是在商业软件中,还是在OSS中,后门都是威胁系统安全的主要因素之一。 自由软件10
多年来发展的事实证明,OSS还是值得信任的。并且,你可以采取一些步骤来确保你下载的软件没有被人进行过恶意的更改,方法是对下载站点的各种数字签名进行检查。 软件后门的幕后“黑手”程序员在软件中加入后门,目的是可以取得对安装了该软件的系统进行访问的权力。在商业软件和系统中,后门有着“维护账号”等一些其它的名字,并且这些后门为该系统的所有者所熟知。当然情况也并不总是这样的。 在20世纪80年代晚期,DEC(Digital Equipment Corporation,后被Compaq公司合并)就在其产品中包含了一些带有默认密码的系统级账号。这样DEC的工程师就可以很轻易地访问公司的VMS操作系统。大约在同一时期,DG(Data General,www.dg.com)Aviion系统将一个特定的选项作为其打印机服务器管理命令的一部分。使用这个特定的选项(该选项并没有被公开),用户可以获得root访问权限。维护公司小型机的AT&T工程师曾经使用程序中的一个Bug使自己成为超级用户。这些商家在其产品中加入后门的行为一直持续到了20世纪90年代早期。 在Unix软件里,后门也有着很长的历史。Ken Thompson,Unix操作系统的设计者之一,在1984的ACM(Association for Computing Machinery)颁奖会的发言中,他讲了这样一段话:写操作系统的人很难忍得住诱惑,因此会在系统里面装些后门。想想看,如果我写操作系统时,偷偷在登录的部分加一段程序代码,使得全世界的这套操作系统只要看到我的账号和密码就让我进去,给我root权限,这该是多有趣呀。 但是我不能直接在登录程序的源代码里面这样写,否则一下就被人抓到了。 该怎么办呢?就从编译器里面动手脚,我暂且将其称作“补丁1”吧。在编译器中多加一道手续, 如果发现被编译的原始程序“疑似”在做登录动作,就把它开个漏洞,让我进得去。但是这样也不见得行得通,编译器以后也会改版,新版的编译器可能不是我在写。装系统的人也不见得用我的编译器。怎么办呢?于是我在编译器的源代码中作第二次手脚,称作“补丁2”。如果这个编译器
觉得在编译的程序“疑似”另一个编译器的话,就加入上面的“补丁1”和这个“补丁2”本身。好!现在操作系统推出了,CC1 是我写的内建编译器,其中有我动的两个手脚。现在某人在编译Unix, 不得不用这个编译器。然而CC1 中已经有了“补丁1”,于是一旦编译到登录,编译出来的登录程序就被动了手脚。只要看到我的名字,就一定让我进系统,给我root权限。 当时,Ken Thompson宣称其有一个万能密码,使用这个密码,它可以以任何用户的身份登录到任何Unix系统之中。我想Thompson的万能密码可以称得上是知名度最高、最复杂的后门代码了。 此外还有一个为大家所熟知的人是Eric Allman。他在早期的Sendmail中加入了一些后门。当Allman刚开始写Sendmail时,全球只有三个Unix系统在使用该软件,并且这些系统都位于加利福尼亚的伯克利大学中。也就是说,当时Allman拥有所有这些系统的root权限。当Sendmail被安装在第四个系统上以后,Allman的这些后门才被修正。不过在早期,互联网是一个友好的相互信任的研究人员之间的交流平台。按照Eric Allman的解释,他是为了方便才留了一些后门。 在1982年,Bill Joy还是加利福尼亚伯克利大学的一个学生,现在是Sun公司的创始人之一。他创建了一个包含有后门的Sendmail版本,并且将其拷贝分发到了50个站点,创建了第一个BSD。这其中一个最让人称奇的后门是一个“附加的”SMTP命令,它为任何可以提供配置的用户提供一个root shell。后来,Sendmail去掉了这个密码,而只需连接到Sendmail,然后输入“wiz”即可拥有root权限。所以,一个远程用户只需telnet到安装有Sendmail系统的25端口,输入wiz,然后接着输入shell,就能获得一个root shell进而控制系统。 Sun、HP等商业的Unix工作站商家后来去掉了Sendmail中的这个后门,但是它们却
忽视了第二个后门(或者说是Bug)。这个后门可以以root的身份执行任何一个命令行。在1988年11月,Internet蠕虫利用这个错误命令来加载和执行一个可以扩散的蠕虫短程序。商家终于意识到了这个错误的存在,于是将其从Sendmail的源码中去除了。后来又发现了第三个后门,不过它在很久以前就已经被修正了。 软件后门的发展趋势20世纪80年代以后,OSS后门的历史开始困扰其发展。Unix开发人员希望并且相信他们的操作系统可以成为主流,而后门代码在商业领域中是不被接受的。尽管如此,后门代码并没有完全消失。在这一时期里,最为大家所熟知的是微软软件里的后门。微软的Excel里包含有开发人员的照片和各种各样的小游戏。当然,要看到这些东西,你必需要知道如何调用这些后门,这就是所谓的“复活节彩蛋(Easter Eggs)”。相关内容可查
看网址:http://www.eeggs.com/tree/279.html。当然,现在有很多Excel版本在使用,而不是所有的版本中都藏有游戏。 在20世纪90年代早期,用于OSS下载的FTP服务器是关注的焦点。因为如果有人在不被觉察的情况下侵入站点,并且对提供下载的软件进行更改的话,就可能会有成千上万的用户在毫不知情的情况下下载并且安装这些软件。有一些人则会使用一些其它的途径,比如把特洛伊木马伪装成一个安全软件。最近一个宣称专门用于检测用户系统弱点的工具实际上就会在使用它的系统上安装一个后门。而该工具的确可以检测到一些安全问题以及系统存在的弱点的列表。此外,在写本文的前几天(10月8日),LinuxSecurity.com报道CERT/CC已经得到确认一些Sendmail的源码包拷贝被入侵者修改,加入了木马代码。并且提醒使用、分发和镜像站点应立即确认原数据包的完整性。 作为用户,要保证下载的OSS软件的安全性有几种途径。对于对编程狂热的高手,他们会研究所有的源代码,
寻找可能存在的后门。一个比较简单、快捷的办法是对代码进行扫描,
查找可以进行网络连接、执行命令或者打开文件的那些代码。因为后门代码一般来说做的就是这些操作。 事实上,对于很大的OSS软件包,很少有人会这么去做。8.0版的BIND(Berkeley Internet Name Daemon)、OSS DNS等软件的源代码就有17万行。在最近几年,Bug一直在BIND中泛滥,因此产生了很多补丁程序。对于这种情况,对安全非常敏感的程序员只需要检查新旧版本之间的不同即可。一般来说,每一个补丁程序只会对其中几行进行更改或者添加几行代码。在现实中,大多数人都选择信任软件发行者,而不是尝试去读懂源代码。虽然在一般情况下,这也是一个行之有效的方法,但是作为一个用户又怎么知道自己所使用的源码版本是否可信呢? 在2002年春,一些软件发行版的站点被攻破,并且可下载的软件包很有可能被进行了一些微小的更改。这两个站点一个是IRC (Internet Relay Chat)软件的站点,另外一个是 Monkey.org。其上有著名安全专家Dug Song写的软件fragrouter。 在上述两种情况中,攻击者对安装OSS软件时常用的安装脚本进行了更改。这些脚本一般用于名字配置、搜索系统中软件安装的位置和配置安装脚本以使其和目标系统相匹配。配置脚本通常会创建一个简短的测试程序来查看目标系统中是否有需要的库和功能。因为配置脚本由很多的检测过程组成,所以攻击者使得后门程序看起来就像在做一次正常地检测。攻击者把后门程序保存至一个文件中,编译并且执行它,然后删除源码和编译过的程序。一次成功的攻击留下的唯一证据就是一个正在运行的程序,并且该程序会定时地尝试连接到远程的服务器。 如果连接远程服务器成功,后门程序就会执行一个shell。这个shell和安装该软件的人具有相同的权限。这种类型的后门在进行对外连接时有很大的便利,很多防火墙都无法阻止这种行为。 作为OSS用户,由于大部分OSS都遵从GPG(GNU Privacy Guard),所以可以尽量避免由于有人对源码的篡改带来的影响。GPG是保证数据传输和存储安全的GNU工具,它可以用于加密数据和创建数字签名。GPG包括了高级的密匙管理工具而且
遵循RFC2440中描述的OpenPGP的国际标准。 PGP(Pretty Good Privacy)是GPG的继承者,它由Philip Zimmerman在1991年发布。 也许你从来没有访问过OSS站点,但是你很有可能见过签名文件,只不过是并没有意识到它的存在而已。软件包的签名文件一般会有一个容易让人误解的后缀.asc。它实际上是一个ASCII版的数字签名。在网上,我们可以找到如何使用GPG或者PGP来检查签名和OSS软件包关联的方法。当软件包的签名检测正确的时候, 你就可以确认它并没有被篡改过。这时你可以相信对软件包签名的人。这个签名密匙还处于保密状态,也就是说在进行签名的过程中,没有人在源代码中加入后门。 OSS更安全现在我们又回到了是否应该相信OSS的问题。人们经常容易提到的是由于没有一个商业实体为OSS出现的缺陷负责,所以它并不可靠。事实上,今天大部分被广泛使用的商业软件中都有一个EULA(最终用户协议书)。它规定商家在大部分情况下实际上并不对软件出现的缺陷负责。所以有关负责的争论根本站不住脚。 OSS的程序员在编写或者维护软件时一般都是无偿的。这些程序员得到的回报是:如果写出了很好的软件,他就可以随之声名显赫。因此,对于一个程序员而言,如果在其软件中加入后门,后果无疑是毁灭性的。事实上,在现实中,那怕是一些与安全性相关的Bug,都会严重影响OSS程序员的名誉。 相比于那些为大公司工作的、永远不会被公众知道的程序员而言,OSS程序员对于软件安全的要求拥有更强烈的愿望和责任感。此外,因为OSS程序员会把自己所写的代码公诸于众,所以所有的人都可以对其进行检查。在现实中,在完成某一项特定的工作时,OSS软件无论是其性能还是其提供的安全性都要比相应的商业软件要好得多。OSS在市场上不断取得的成功,正是说明了其各方面的表现越来越得到人们的认可。 OSS提供了使用计算机所需要的工具。事实上,现在很多商家给用户提供软件时并不从中赢利,而是通过使用软件来卖出其它的商品或者服务。事实证明,OSS有很好的安全性,或者说,它要比商业软件安全。我们所要注意的就是在安装一个开放源码的软件前对其源码和签名进行一下验证。 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:开放源码软件值得信任? 返回网络安全首页

时间: 2024-09-23 08:08:03

开放源码软件值得信任?的相关文章

Facebook、谷歌跌出全美“最值得信任品牌”前50

市场研究公司Prophet近日在10000名消费者中就400个品牌进行了调查,让消费者选择最值得他们信任的品牌.出乎意料的是,Facebook.谷歌均跌出全美最值得信任品牌前50名,分别仅排在第55名和98名.Prophet解释称,这两家公司虽然都是科技行业的佼佼者,但他们却遭遇了消费者的信任危机. Prophet公司表示:"在消费者选出的最愉悦平台中,Facebook满足了人们的重要需求,排在前30名."但当消费者被问及Facebook是否是他们"最值得依靠的品牌"

NetBeans IDE v7.0发布 开放源码软件开发工具

NetBeans是由Sun建立的开放源码的软件开发工具,是一个开放框架,可扩展的开发平台,可以用于Java,C/C++等的开发,本身是一个开发平台,可以通过http://www.aliyun.com/zixun/aggregation/35077.html">扩展插件来扩展功能.它是一个全功能的开放源码Java IDE,可以帮助开发人员编写.编译.调试和部署Java应用,并将版本控制和XML编辑融入其众多功能之中.NetBeans开发环境可供程序员编写.编译.调试和部署程序.虽然它是用Ja

NetBeans IDE 7.0.1发布 开放源码软件开发工具

NetBeans IDE 7.0.1该版本支持Java JDK7,支持Oracle DB数据库.改进MySQL,PHP,Java EE的各种Web语言.许多其它方面的增强.总的品质和性能方面进行了改进. NetBeans是由Sun建立的开放源码的软件开发工具,是一个开放框架,可扩展的开发平台,可以用于Java,C++/C++等的开发,本身是一个开发平台,可以通过http://www.aliyun.com/zixun/aggregation/35077.html">扩展插件来扩展功能.它是一

评论:走秀网否认“售假”声明值得信任吗?

中介交易 SEO诊断 淘宝客 云主机 技术大厅 日前有消费者爆料称,其在国内奢侈品电商走秀网上购买一双NewbarK品牌的女鞋,仅穿一周便出现质量问题,购买的DOLCE&GABBANA(D&G)衬衣"也像地摊货".随后该位消费者向NewbarK公司鉴定后被告知,自己在走秀网上购买鞋子为假冒产品.该事件经媒体报道后,随即成为网络热点.奢侈品电商极力维护的"100%正品保证"标签,再次受到了媒体以及消费者质疑. 在"售假问题"曝光后第

Linux值得信任吗?_unix linux

    Linux可以说在去年和今年出尽了风头,甚至超过了Windows.Linux简单可以理解为Unix的一个简版,具有Unix的大部分功能,并且在某些方面还有所增强.他遵循GPL规则,开放全部的源代码,任何人都可以对其源代码进行修改. 由于他的源代码是公开的,这样一来某些人可以很容易的对其进行分析,找出其弱点进行攻击或者在其中放个木马什么的,我们理所当然的这么想,是这样吗?其实不然,任何对Linux的修改都是公开的,他并是不说你修改完了就可以马上让最终用户使用,这期间要经过很多人的检测,你可

我去!企业微信BUG还真不少 大象盯盯成熟值得信任

腾讯的企业微信在4月18日正式上线,加上马化腾捐1亿股腾讯股票做慈善,腾讯做足了文章,想要吸引广大网民的注意.笔者正在用大象盯盯这款软件,并且一直感觉不错.我也第一时间也下载了企业微信,把这两款软件进行了对比. 企业微信一经推出大家都想试用下,半夜被领导拉进群里,上班才知道必须要下载手机客户端.打开手机后企业微信很简陋,后来才知道只有管理员后台开设权限才能拥有全部的功能. 也许是企业微信上线并没有完全准备好,我们也在其中发现了几个BUG.首先是web版在联想yoga(屏幕13.3)只能全屏输入内

云计算值得信任 三大领域安全技术面临挑战

[51CTO.com 独家特稿]2011年随着全球经济形式好转,IT产业也将全面复苏,云计算有了全 新的发展契机.越来越多的企业开始加速迈向云计算.Gartner 预计,以云计算方式提供的安全应用服务,在2013年将会增长三倍.不可否认,云计算将是未来IT发展的方向和趋势,其安全问题也成为业内争论最多的话题之一.各大安全公司对此也极力宣传自身优势,而各大云计算服务和平台提供商对此问题表现出极大地兴趣.即便如此,安全灾难也时有发生.今年4月,索尼旗下Playstation网站遭遇黑客入侵,黑客侵入

支付宝是否还值得信任

中介交易 SEO诊断 淘宝客 云主机 技术大厅 2014年1月4日消息:支付宝今天爆发了数据泄露丑闻,超过20g的支付数据资料被支付宝前员工从系统中窃取出去,并出售给第三方,后被媒体曝光. 这已经不是支付宝第一次发生此类事件了,前期谷歌等搜索引擎在网上能搜索到数百万条支付宝用户信息的事情,在引发了一些关注后戛然而止,从此很少被提及,此次用户隐私数据丑闻在支付宝公关部的努力下,也很可能很快远离公众视野,消弭于无形. 不过,丑闻毕竟是丑闻,还是要引起一些重视.尤其是,支付宝的用户数据包含大量用户隐私

最值得信任网上赚钱方法 百度经验赚钱

1.我们先要有一个百度帐号了,先注册一个百度号,然后点击百度搜索经验,然后进入到百度验之后点击"回享计划"如图所示, 2.回享计划每天有100个名额,名额竞争相当激烈,一两分钟就没了,名额每天中午12:00刷新,大家可以提前一两分钟等到12:00秒选. 3.收益:普通签约作者每一千次被浏览获得3元,资深作者4元,特约作者5元, 经验分享 我研究一段时间百度经验之后发现里面大量的所未的原创文章都是转别人的自己然后上传说是自己原创的,也有朋友直接在百度经验找热门经验然后再把名字改一下再上传