Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Sicherheit: Angeblich Backdoor im…

Ist OS X Open BSD basiert?

  1. Thema

Neues Thema Ansicht wechseln


  1. Ist OS X Open BSD basiert?

    Autor: Golando 15.12.10 - 10:16

    Wäre dann OS X auch betroffen oder sind die entsprechenden Teile dort ausgetauscht worden?

    Bei der Terror-Hysterie in den USA würde es mich nicht wundern, wenn alle US-basierten OSe, also auch closed Source, eine Crypto-Backdoor hätten. Bei Letzteren dürfte der Nachweis allerdings wesentlich schwieriger werden.

    Das wäre allerdings ein weiterer, heftiger Tiefschlag für die Reputation der USA.

  2. Re: Ist OS X Open BSD basiert?

    Autor: BSDler 15.12.10 - 10:19

    Indirekt. OS X hat größere Teile seines Netzwerkstacks aus FreeBSD übernommen. FreeBSD hat zwar später auf eine neue IPSEC-Implementierung gewechselt, aber wahrscheinlich nutzt OS X noch die alte, welche mit OpenBSDs eng verwandt ist. Die Wahrscheinlichkeit betroffen zu sein ist also relativ hoch. Wirkliche Sicherheit kann jedoch nur ein Abgleich des Quellcodes bringen... Außerdem muss erst einmal bewiesen sein, dass diese Hintertüren überhaupt existieren. Für Panik ist es in meinen Augen noch zu früh. :)

  3. OK, OS X ist Free BSD basiert

    Autor: Golando 15.12.10 - 10:19

    Aber trotzdem k.A. ob es Querverbindungen Open BSD <-> Free BSD gibt.

  4. Re: Ist OS X Open BSD basiert?

    Autor: Golando 15.12.10 - 10:22

    BSDler schrieb:
    --------------------------------------------------------------------------------
    ...
    > Hintertüren überhaupt existieren. Für Panik ist es in meinen Augen noch zu
    > früh. :)

    Sehe ich auch so, Panik ist nicht das Thema.

    Wenn das allerdings wahr wäre, wäre das ein weiterer Tiefschlag für die USA. Sie würden dann künftig auf viele Resultate aus der Dechiffrier-Abteilung verzichten müssen.

  5. Re: OK, OS X ist Free BSD basiert

    Autor: xGhost 15.12.10 - 10:22

    Golando schrieb:
    --------------------------------------------------------------------------------
    > Aber trotzdem k.A. ob es Querverbindungen Open BSD <-> Free BSD gibt.


    Bei den BSD Projekten Arbeitet man Miteinander, so werden Treiber und errungenschaften hin und her Portiert. Aber im Moment ist wirklich noch keine Zeit für Panik mache. Ich finde es gut, das Theo damit an die Öffentlichkeit gegangen ist, ohne eine verschwörung zu stärken.

  6. Re: OK, OS X ist Free BSD basiert

    Autor: Golando 15.12.10 - 10:30

    ... wenn sie ihm jetzt noch ein geplatztes Kondom anhängen, dann können wir uns sicher sein, dass was dran ist ;)

  7. Re: Ist OS X Open BSD basiert?

    Autor: nicoledos 15.12.10 - 11:10

    weil die BSDs untereinanter einen regen Austausch haben, ist das möglich. Dass auch OSX betroffen ist.

    Nur ist OSX selbst ein geschlossenes kommerzielles System, bei dem dann eher zusätzliche andere Hintertüren zusätzlich eingebaut worden sind als dass man auf ein CopyAndPaste dieser alten Lücken baut.

  8. Wikileaks hausgemacht?

    Autor: RioDerReisser 15.12.10 - 11:28

    Demzufolge ist das Eindringen in fremde Rechnersysteme von den Amerikanern gewollt und unterstützt. Oder wie soll man das verstehen?

    Einen gewissen vertrauensverlust gegenüber OpenSource kann ich allerdings nicht leugnen.

  9. Re: Ist OS X Open BSD basiert?

    Autor: Al Capone 15.12.10 - 12:23

    BSDler schrieb:
    --------------------------------------------------------------------------------
    > Indirekt. OS X hat größere Teile seines Netzwerkstacks aus FreeBSD
    > übernommen. FreeBSD hat zwar später auf eine neue IPSEC-Implementierung
    > gewechselt, aber wahrscheinlich nutzt OS X noch die alte, welche mit
    > OpenBSDs eng verwandt ist. Die Wahrscheinlichkeit betroffen zu sein ist
    > also relativ hoch. Wirkliche Sicherheit kann jedoch nur ein Abgleich des
    > Quellcodes bringen... Außerdem muss erst einmal bewiesen sein, dass diese
    > Hintertüren überhaupt existieren. Für Panik ist es in meinen Augen noch zu
    > früh. :)


    "wahrscheinlich" ist ja mal ne aussagekräftige Antwort

  10. Re: Wikileaks hausgemacht?

    Autor: glaubichkaum 15.12.10 - 13:12

    RioDerReisser schrieb:
    -------------------------------------------------------------------> Einen gewissen vertrauensverlust gegenüber OpenSource kann ich allerdings
    > nicht leugnen.

    Closed Source Software ist für solche Backdoors noch viel anfälliger, und es ist hölle schwer das nachzuweisen - nun kommt es selbst bei Open Source Software von zeit zu zeit vor.

    Du kannst hier nur zwischen dem kleineren und dem größeren Übel wählen...

    Bin aber doch schwer erstaunt, das selbst so überschaubare Sicherheitskritische Bereiche einer Software schon so komplex sind, das die Programmierer auch nach Wochen keine verbindlichen Aussagen machen können/wollen...

  11. Re: Wikileaks hausgemacht?

    Autor: eischuam 15.12.10 - 16:45

    SEIT WOCHEN? Komm verarsch dich selber!
    > List: openbsd-security-announce
    > Subject: Allegations regarding OpenBSD IPSEC
    > From: Theo de Raadt <deraadt () cvs ! openbsd ! org>
    > Date: 2010-12-14 21:18:27
    > Message-ID: 201012142118.oBELIRnH002826 () cvs ! openbsd ! org

  12. Re: Ist OS X Open BSD basiert?

    Autor: knalli 15.12.10 - 19:25

    nicoledos schrieb:
    --------------------------------------------------------------------------------
    > weil die BSDs untereinanter einen regen Austausch haben, ist das möglich.
    > Dass auch OSX betroffen ist.
    >
    > Nur ist OSX selbst ein geschlossenes kommerzielles System, bei dem dann
    > eher zusätzliche andere Hintertüren zusätzlich eingebaut worden sind als
    > dass man auf ein CopyAndPaste dieser alten Lücken baut.

    So geschlossen, dass das relevante wohl mit guter Wahrscheinlichkeit in Apples Open Source Webseite rumgammelt. (Ich behaupte es jetzt, weil ich keine Lust habe, es nachzuprüfen).

    * http://www.apple.com/opensource/
    * ipsec racoon 0.6.7 Mac OS X
    * http://www.opensource.apple.com/source/ipsec/

  13. Re: Wikileaks hausgemacht?

    Autor: exoriare 15.12.10 - 19:28

    RioDerReisser schrieb:
    --------------------------------------------------------------------------------
    > Demzufolge ist das Eindringen in fremde Rechnersysteme von den Amerikanern
    > gewollt und unterstützt. Oder wie soll man das verstehen?

    Wer hats erfunden ?

  14. Re: Wikileaks hausgemacht?

    Autor: Das Original 15.12.10 - 21:47

    die moslems warns! sofort den iran angreifen!

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Allianz Partners Deutschland GmbH, München
  2. Schaeffler Technologies AG & Co. KG, Nürnberg
  3. Interhyp Gruppe, München
  4. Allianz Partners Deutschland GmbH, Aschheim bei München

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Fire HD 8 für 69,99€, Fire 7 für 44,99€, Fire HD 10 für 104,99€)
  2. (aktuell u. a. X Rocker Shadow 2.0 Floor Rocker Gaming Stuhl in verschiedenen Farben je 64,90€)
  3. 337,00€
  4. (u. a. HP 34f Curved Monitor für 389,00€, Acer 32 Zoll Curved Monitor für 222,00€, Seasonic...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Elektromobilität: Warum der Ladestrom so teuer geworden ist
Elektromobilität
Warum der Ladestrom so teuer geworden ist

Das Aufladen von Elektroautos an einer öffentlichen Ladesäule kann bisweilen teuer sein. Golem.de hat mit dem Ladenetzbetreiber Allego über die Tücken bei der Ladeinfrastruktur und den schwierigen Kunden We Share gesprochen.
Ein Bericht von Friedhelm Greis

  1. Elektromobilität Hamburg lädt am besten, München besser als Berlin
  2. Volta Charging Werbung soll kostenloses Elektroauto-Laden ermöglichen
  3. Elektromobilität Allego stellt 350-kW-Lader in Hamburg auf

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. Fredrick Brennan: "Ich bereue es, 8chan gegründet zu haben"
    Fredrick Brennan
    "Ich bereue es, 8chan gegründet zu haben"

    Wo sich Attentäter austauschen: Auf dem Imageboard 8chan wächst Hass und Nazi-Ideologie. Er habe nie gedacht, dass Leute sich so radikalisieren könnten, sagt der Gründer.

  2. BSI-Präsident: "Emotet ist der König der Schadsoftware"
    BSI-Präsident
    "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

  3. Flip 2: Samsungs digitales Flipchart wird größer und kann Office 365
    Flip 2
    Samsungs digitales Flipchart wird größer und kann Office 365

    Das Samsung Flip 2 ist im Kern wieder ein Flipchart, an welchem Teams ihre Ideen zu digitalem Papier bringen können. Ein Unterschied: Es wird auch eine 65-Zoll-Version geben. Außerdem kann es in Verbindung mit Office 365 genutzt werden.


  1. 07:00

  2. 19:25

  3. 17:18

  4. 17:01

  5. 16:51

  6. 15:27

  7. 14:37

  8. 14:07