La NSA investiga el código de Systemd

linux

Una noticia se confirmó en las últimas horas y desde entonces ha tenido bastante preocupada a la comunidad del software libre en general, y es que la NSA ha comenzado a investigar el código de KDBUS, el backend IPC de Systemd que llegará integrado en el kernel de Linux 4.3. O al menos, la National Security Agency (o Agencia de Seguridad Nacional) ha solicitado a los desarrolladores información respecto al funcionamiento de este conector de seguridad.

Así se desprende de la lista de correo del kernel de Linux y también del sitio Phoronix, en donde nos brindan algo más de información respecto a los supuestos motivos que habrían llevado a Stephen Smalley, parte del equipo de la NSA encargado de SELinux y SEAndroid, a comunicarse con los desarrolladores en busca de información. El problema radica en una falsificación de credenciales en KDBUS, algo que no formaba parte del código de DBUS pero que ha sido realizado en pos de la retrocompatibilidad.

La capacidad de alguien como Smalley está fuera de discusión, siendo como es parte integral del equipo que desarrolla proyectos de la calidad de Security Enhanced Linux y Security Enhanced Android. Pero David Herrmann, quien forma parte del grupo que desarrolla Systemd, explica la razón de ser de esa falsificación de identidad: compatibilidad con dbus1. Y es que en este esquema los clientes se conectan a los sockets Unix ubicados en la jerarquía del sistema de archivos, y solicitan al conector una etiqueta de seguridad que permanece ‘abierta’ mientras dura la conexión, pero en KDBUS esta etiqueta se solicita y se desactiva una vez que se corrobora su existencia, la cual confirma a su vez la existencia de posibles conexiones o búsquedas por parte de otros conectores.

La cuestión es bastante técnica y excede el conocimiento de una enorme porción de los usuarios de Linux, pero más allá de ello se trata de un tema que deja en evidencia una de las cuestiones por las que más abogan los defensores del software libre, y es que esta clase de debates solo pueden ser posibles en proyectos de código abierto, donde todo lo que sucede puede ser visto y probado por quienes se interesen y lo que es más, las discusiones sobre ello son públicas -y de hecho se alienta a la comunidad para que así sea- mientras que en el caso de Windows o Mac OS X, una solicitud de información de este tipo por parte de la NSA sólo sería conocida por las empresas y los usuarios jamás se enterarían de ellas.


Categorías

Kernel
Etiquetas

Willy Klew

Ingeniero en Informática, soy un fanático de Linux, Android, la programación, redes y todo lo que tenga que ver con las nuevas tecnologías. Ex... Ver perfil ›

Un comentario

  1.   Omar dijo

    Es muy dificil tener un SO sin errores, no hay sistema totalmente seguro.
    Pero parece que cada vez es más natural poner en entre dicho la seguridad del sistema del gnu y el kernel linux, y como haces mención los demás sistemas privativos se guardan sus fallas o no tienen la menor idea que tienen algunos(muchos) fallos y no las hacen publicas hasta que alguíen los pone en evidencia.
    Creó que systemd no estaba preparado para estar en el gnu/linux le falta muchisimo, no esta provado al 100% para estar en producción en servidores.
    Esto es soló uno de los casos que se van a comenzar a saber, faltan muchos fallos que andan por ahí aun por descubrir.
    Y ojala que no sea cierto el rumor de que los del sombrero rojo y la NSA están comenzando a poner backdoors en el sistema.
    No da nada de confianza esa unión y esta supuesta investigación.
    Muchas gracias por la información.

Escribe un comentario