Door Anoniem: Of over truukjes waarmee je hier of daar een bitje kunt lezen wat dan wellicht onderdeel kan zijn van een of andere beveiliging.
Zelfs een paar bitjes kan genoeg zijn om een geheime sleutel voldoende los te weken dat de rest wel per brute force lukt.
Die "onderzoekers" zouden zich bezig moeten houden met echte problemen, niet met problemen in een steeds verder
verschuivend kader van onwaarschijnlijke aanvallen.
Ik heb eigenlijk niet opgelet over wat er hier in detail aangekaart wordt. (En nu ik ook werkelijk de linkjes bekeken heb, heb ik spijt en wil ik m'n tijd terug: Er staat heel weinig concreets in.) Interessanter is de motivatie. Zo'n onderzoeker gaat op zoek naar "problemen", niet naar of ze echt zijn of niet, en als ze wat vinden hangen ze dat aan de grote klok want zo genereer je publiciteit voor jezelf. "Publish or perish" geldt helemaal als je inkomen afhankelijk is van in andermans code mogen wroeten.
Dat [bagatelles overdreven ophemelen] moet maar eens een keer stoppen.
Nou, dat er gaten zitten in functionaliteit die niet elke jandoedel zo zal tegenkomen wil niet zeggen dat het geen groot gat is. Als je door een provisiefunctie iemand z'n VoIP-credentials kan ontfutselen en er vervolgens klassieke telefoonfraude met Hele Dure betaalnummers bellen mee kan plegen, gaat dat de afnemers van de VoIP-dienst nog steeds een hoop geld kosten.
Ik ben wel met je eens dat het soms teveel ophemelen van hopeloos gepietlut is. Of gewoon botweg teveel paniekzaaien en herrietrappen en "wolf"-roepen en brandklok luiden, ook al is het een serieus probleem. Tegelijkertijd kun je niet zomaar zeggen "hou op daarmee". Dit is al jaren een serieus probleem in de security-"biz". Het helpt ook niet dat er ook echt veel charlatans rondlopen die "oplossingen" verkopen die helemaal niets oplossen, ook wel genoemd "snake oil".
En het totaal negeren van die "onderzoekers" in dat soort zaken kan daar een goede stap voor zijn, want als ze nergens meer gehoor krijgen en overal als zielepoten worden neergezet (wat ook zou gebeuren met degene die waarschuwt voor punaises) dan zou het wel weer naar een wat redelijker nivo terug zakken.
En daar hebben wij als consumenten een groot belang bij, want als alles op IT gebied voortaan moet voldoen aan de
door de "onderzoekers" gedefinieerde normen dan zal dat ons uiteindelijk op flinke kosten jagen!
Dat weet ik niet. Ik denk het niet. Daar komt de opmerking dat de spullen nu
te goedkoop zijn vandaan: Security kost geld en als je er niets aan doet dan kost je eindproduct in directe kostprijs mischien minder. Maar in nevenschade wellicht juist heel veel meer.
In je fietsanalogie, stel je koopt bandjes van de action van vijf euro, en terwijl je lekker een heuveltje afkart slijten je nieuwe bandjes zo hard dat ze spontaan vlam vatten. Je schrikt, komt onder een bus terecht, en ligt drie weken in het ziekenhuis met wat botbreuken en wat er zo nog meer misgaat. Had je dan niet liever bandjes van 15 euro van de fietsenmaker gekocht?
Dat zie je met ransomware: De software die toestaat dat de ransomware vat krijgt op je bedrijf kost een zekere hoeveelheid aan licenties, maar wat als ze door security het dubbele zou kosten maar de kans dat je door ransomware getroffen wordt zakt er met 99% van? Dat lijkt me een goede uitruil.
Nu is die *kuch* zekere software *kuch* wat mij betreft volstrekt niet repareerbaar en ben je beter af met software van bijna om het even welke andere leverancier. Want ook al is elke andere software ook niet perfect, dan toch zeker minder
imperfect. Maar dit terzijde. Het gaat om het gedachtenexperiment: Stel dat het kan. Stel dat een simpele prijsverhoging een directe verlaging van vatbaarheid voor ransomware oplevert. Hoeveel minder vatbaarheid wil je minimaal terug voor dubbele prijs? 20%? 50%? 80%? Wat is redelijk?
Dan is er nog het probleem dat je niet vantevoren weet hoe hard het mis zal gaan, je moet op reputatie en "gevoel" zulke beslissingen nemen. En zeker in het softwarewereldje hebben de beslissers nogal vaak geen enkel idee over wat ze nou eigenlijk beslissen laat staan wat dat voor secundaire en verdere afgeleide effecten gaat hebben. Dus is het geen recht-toe-recht-aan afweging. Het is duistere materie voor de beslissende hooguit-eenoogjes. Dus worden zulke aspecten gewoon niet meegenomen. Voorzover dat sowieso een optie was. Vaak genoeg speelt politiek een grotere rol dan technische merites, laat staan de security-aspecten.
Daarnaast, we hebben nu al dat sommige fabrikanten liever alle meldingen van problemen negeren. Dat zie je wel terug in het stuk van heise: Dat het weken kostte om ook maar enige reactie los te krijgen. Als je het goed doet heb je een security@ of desnoods abuse@ en daar zit iemand die zorgt dat de relevante poppetjes ernaar kijken en die kunnen dan met een inhoudelijk commentaar komen. In die zin is het terecht dat er aan de bel getrokken wordt.
Je ziet ook regelmatig dat je wel commentaar komt maar dat is vooral bagatelliseren, en ook dat mag aan de kaak gesteld worden. Elke melding behoort inhoudelijk en eerlijk bekeken te worden. Dit is nog steeds verdomde moeilijk voor veel fabrikanten.
Een van de redenen dat "Unix"* enorm populair werd, was de uitgebreide maar vooral no-nonsense eerlijke documentatie. Manpages die eerlijk waren dat de software niet helemaal perfect was, zelfs met een "BUGS" sectie? Onbestaanbaar voor PR en andere corporate idioterie. Zelfs grootbedrijven als microsoft en oracle brengen dan wel patches uit, maar liefst in grote batches tegelijk en met heel veel wollige woorden die je uiteindelijk lekker toch niet vertellen wat er precies mis was en wat ze er aan gedaan hebben. Nog steeds.
Ik ben wel met je eens dat er hier iets scheef zit. Maar ik denk niet dat het probleem puur bij de "onderzoekers" ligt. Ik denk eerder dat de fabrikanten hier steken hebben laten vallen (soms moedwillig, soms uit pure onkunde, of misplaatste PR-zorgen, en zo verder) en dat er opgeschoten knulletjes ingesprongen zijn. Die nooit volwassen zijn geworden en de cottage-industrie die er uit ontstaan is ook niet. Het zijn in feite "s'kidies" (met net genoeg extra vaardigheid om s'kiddie-voer te produceren) en zo gedragen ze zich ook.
Hoe dit op te lossen? Geen idee, anders dan "wordt toch eens volwassen" te roepen tegen zowel fabrikanten als "onderzoekers". Of mischien iets met een grassroots-campagne om security-aspecten verstandig te kunnen afwegen, ook al zie ik zo snel niet hoe zoiets eruitziet zonder een gedegen IT-opleiding, meer gedegen zelfs dan je op de gemiddelde moderne universiteit kan krijgen. Problemen of boodschappers negeren is denk ik toch net een minder verstandige aanpak.
* En ik bedoel niet "linux", die doet dat een stuk slechter, gek genoeg, maar nog steeds beter dan de meeste commerciële softwareleveranciers.