image

"Witte Huis op Drupal bedreigt nationale veiligheid"

maandag 26 oktober 2009, 11:52 door Redactie, 19 reacties

Het Witte Huis zal voortaan op het opensource CMS Drupal gaan draaien, waarbij de Amerikaanse overheid wil laten zien dat het voor transparantie staat, maar volgens een bekende beveiligingsexpert is dit of een marketingtruc of heel slecht voor de nationale veiligheid. "Dezelfde Drupal met 12 pagina's aan beveiligingslekken sinds het verscheen. Ik weet zeker dat dit de opensource gemeenschap heel blij heeft gemaakt", zegt Robert 'RSnake' Hansen. "Maar ik zie dit als een grote fout."

Volgens Dries Buytaert, de bedenker en projectleider van Drupal, is dit een duidelijk signaal dat de Amerikaanse overheid beseft dat opensource geen risico's ten opzichte van gesloten software met zich meebrengt. "Dit is een complete drogreden. Sterker nog, het is gevaarlijk dat niet-security mensen hun kennis van beveiliging etaleren alsof het een feit is", merkt Hansen op. Als er wordt gekeken naar het aantal lekken per code kan hij zich nog wel in de uitspraak van Buytaert vinden. "Maar zo werkt de echte wereld niet."

Pentest
Er zit namelijk een gigantisch verschil tussen opensource en gesloten applicaties. "Ik kan Drupal de hele dag pentesten zonder een enkel pakketje naar Whitehouse.gov te sturen." Daarnaast zou een buitenlandse overheid voor weinig geld een klein leger van pentesters kunnen inhuren dat elk mogelijk lek zal proberen te vinden, zonder dat de intrusion detection systemen van het Witte Huis alarm slaan.

Hansen vindt het alleen een grote fout als het Witte Huis dezelfde Drupal installeert die iedereen kan downloaden en installeren. "Ja, dan is het gewoon idioot." Toch is dat zeer onwaarschijnlijk en zal het waarschijnlijk om een zwaar gestripte versie gaan en is de server zo zwaar beveiligd dat het upgraden niet eens zonder toestemming van het Congres kan, grapt de expert. "Alleen hoe verschilt een zwaar aangepaste variant van Drupal ten opzichte van een gesloten oplossing? Spring dus niet al te snel van vreugde. Ofwel dit is een marketingtruc of het loopt heel slecht af voor de nationale veiligheid."

Reacties (19)
26-10-2009, 12:00 door Anoniem
"waarbij de Amerikaanse overheid wil laten zien dat het voor transparantie staat"

*KUCH* *PROEST* *KUCH*
26-10-2009, 12:49 door Anoniem
Waar draait het Witte Huis momenteel de website op, en is dit beter dan Drupal ? In dit soort discussies lijkt het namelijk vaak dat men ervanuit gaat dat de huidige situatie per definitie veilig is, en alleen verandering zorgt voor risico's ?
26-10-2009, 12:52 door Eerde
"Ik kan Drupal de hele dag pentesten zonder een enkel pakketje naar Whitehouse.gov te sturen."
En waarom zou dat met een closed source pakket niet kunnen ? Zet het pakket op een eigen server en testen maar....

Verder begrijpt de klager het niet. Open source gebruikt bv ook het Amnerikaanse leger, om de eenvoudige reden dat zij iedere regel code kunnen inzien, kunnen aanpassen en zolang men het niet buiten het bedrijf (leger in dit geval) verspreidt, hoeft men ook de veranderingen/verbeteringen (broncode) niet vrij te geven. Lijkt mij dus dat het WH juist een veiliger programma gebruikt.
26-10-2009, 12:59 door Anoniem
Er zit namelijk een gigantisch verschil tussen opensource en gesloten applicaties. "Ik kan Drupal de hele dag pentesten zonder een enkel pakketje naar Whitehouse.gov te sturen." Daarnaast zou een buitenlandse overheid voor weinig geld een klein leger van pentesters kunnen inhuren dat elk mogelijk lek zal proberen te vinden, zonder dat de intrusion detection systemen van het Witte Huis alarm slaan.

Wat voor onzin is dit nu weer? Alsof je met gesloten software geen pentests uit kan voeren.

Ieder gesloten alternatief kan evenzogoed op dezelfde manier onderzocht worden als hierboven beschreven. Het enige wat niet mogelijk is, is het analyseren van de broncode, maar dat is voor veel pentest helemaal niet nodig.

Verder wijst de praktijk uit dat gesloten software echt niet minder gaten bevat dan Open Source alternatieven. De enige situatie waarin dit argument van dit stuk schimmel op zou kunnen gaan is wanneer het Witte Huis haar eigen HTTP server en CMS zou gaan ontwikkelen. Iets wat volgens mij ook niet een echt verstandig idee zijn, al was het maar omdat het Witte Huis het echt niet voor elkaar zal krijgen om de top op het gebied van internet security voor haar karretje te spannen.

Als Hansen werkelijk gezegd heeft wat het artikel vermeldt en het niet uit zijn verband is getrokken, dan heeft deze man zich toch echt gediskwalificeerd als security expert.

Ik ben het eens met de stelling dat Drupal geen slimme keuze is waar het om veiligheid gaat. Het argument van deze meneer Hanson slaat echter helemaal nergens op.
26-10-2009, 13:00 door spatieman
hoeso hackers proof..
zo vragen ze toch op p0wn3d te worden..
en wie willen ze dan weer uitnodigen voor levenslange vakantie?
26-10-2009, 13:20 door Anoniem
Het is een publiek toegankelijke website hoor, geen toegang tot nucleaire lanceercodes!
26-10-2009, 13:36 door Anoniem
"En waarom zou dat met een closed source pakket niet kunnen ? Zet het pakket op een eigen server en testen maar...."

Ik denk dat de auteur closed source pakketten verwart met custom-build software. Indien je niet beschikt over de software, is het ook lastig om de software op een eigen server te testen.
26-10-2009, 13:40 door prikkebeen
Goede zaak. men kan deze software naar behoeven aanpassen door het open karakter van de code.

Mja. Closed scource. De Nederlandse politie/justitie moest opgenomen telefoontaps wissen van hun systemen. Men weet niet hoe dit moet omdat het closed scource is en alleen de Israeli's het kunnen/mogen bedienen. Willen we dat dan liever?
Je maakt jezelf afhankelijk van één bedrijf wat er morgen wel niet meer kan zijn.
Hetzelfde geldt voor b.v. de stemcomputers. Is ook closed scource. Iedereen kan er mee rommelen en niemand kan het nakijken. Is dat een goede zaak? Nee dus naar mijn mening. Het doet vermoeden dat men iets te verbergen heeft. Ik moet daarbij aan sjoemelen denken.
26-10-2009, 13:46 door Anoniem
Robert 'RSnake' Hansen is een sock puppet van de BSA.
26-10-2009, 14:11 door Anoniem
Kwestie van een cache ertussen hangen en de verzameling security-issues is wederom een stukje kleiner... misschien...
26-10-2009, 14:13 door Eerde
Door Anoniem: "En waarom zou dat met een closed source pakket niet kunnen ? Zet het pakket op een eigen server en testen maar...."

Ik denk dat de auteur closed source pakketten verwart met custom-build software. Indien je niet beschikt over de software, is het ook lastig om de software op een eigen server te testen.
Sjuust, daarom zou een door het Amerikaanse leger aangepaste versie van Drupal voor het WH een stuk veiliger zijn dan welk closed source pakket dan ook... ;)
26-10-2009, 15:44 door Anoniem
Als de Amerikaanse overheid wil laten zien dat het voor transparantie staat: laat ze dan maar bewijzen waarom de keuze voor het Drupal CMS zoveel veiliger is dan andere CMS applicaties. Van alle opensource CMS applicaties is die waslijst aan veiligheidsproblemen nu niet bepaald een erelijst voor het laagste risico op een behoorlijk incident. En als dat zich uiteindelijk voor doet heeft dat zowel gevolgen voor de reputatie van de Amerikaanse overheid als de opensource gemeenschap. Uit de keuze voor Drupal CMS straalt namelijk de verwachting dat de overheid goed heeft nagedacht om te kiezen voor dat CMS boven andere opensource CMS-systemen.
26-10-2009, 16:49 door Anoniem
"Ik kan Drupal de hele dag pentesten zonder een enkel pakketje naar Whitehouse.gov te sturen."

Dat is volledig juist; en dat gebeurt dan ook heel regelmatig door verschillende partijen. Whitehouse.gov is waarschijnlijk al een heel kritische klant wat security betreft; maar je mag er zeker van zijn dat de banken die Drupal gebruiken (wij hebben zo'n klant) de code ook grondig laten controleren.

Drupal werd zo gebouwd, zodat het in zijn architectuur veilig is. Je mag dan nog zo veel pentesten als je wil; je zal er niet doorgeraken.

Jo Wouters - Krimson
27-10-2009, 11:41 door Anoniem
Door Anoniem:
Er zit namelijk een gigantisch verschil tussen opensource en gesloten applicaties. "Ik kan Drupal de hele dag pentesten zonder een enkel pakketje naar Whitehouse.gov te sturen." Daarnaast zou een buitenlandse overheid voor weinig geld een klein leger van pentesters kunnen inhuren dat elk mogelijk lek zal proberen te vinden, zonder dat de intrusion detection systemen van het Witte Huis alarm slaan.

Wat voor onzin is dit nu weer? Alsof je met gesloten software geen pentests uit kan voeren.

Ieder gesloten alternatief kan evenzogoed op dezelfde manier onderzocht worden als hierboven beschreven. Het enige wat niet mogelijk is, is het analyseren van de broncode, maar dat is voor veel pentest helemaal niet nodig.

Verder wijst de praktijk uit dat gesloten software echt niet minder gaten bevat dan Open Source alternatieven. De enige situatie waarin dit argument van dit stuk schimmel op zou kunnen gaan is wanneer het Witte Huis haar eigen HTTP server en CMS zou gaan ontwikkelen. Iets wat volgens mij ook niet een echt verstandig idee zijn, al was het maar omdat het Witte Huis het echt niet voor elkaar zal krijgen om de top op het gebied van internet security voor haar karretje te spannen.

Als Hansen werkelijk gezegd heeft wat het artikel vermeldt en het niet uit zijn verband is getrokken, dan heeft deze man zich toch echt gediskwalificeerd als security expert.

Ik ben het eens met de stelling dat Drupal geen slimme keuze is waar het om veiligheid gaat. Het argument van deze meneer Hanson slaat echter helemaal nergens op.

Eerst lezen dan commentaar geven en niet andersom ! Zie http://ha.ckers.org/ (artikel van 25 oktober 2009)
29-10-2009, 11:33 door Anoniem

[...] maar je mag er zeker van zijn dat de banken die Drupal gebruiken (wij hebben zo'n klant) de code ook grondig laten controleren.

Drupal werd zo gebouwd, zodat het in zijn architectuur veilig is. Je mag dan nog zo veel pentesten als je wil; je zal er niet doorgeraken.

Jo Wouters - Krimson

1. Ik heb nog geen security announcements gezien met Krimson of een bank als "Reported by" credit. Ik neem aan dat er niets is gevonden in de audit. Het lijkt me echter sterk dat er in de huidige core geen vulnerabilities zitten.

2. Drupal is in zijn "architectuur" niet veilig. De manier waarop string escaping aan de arme developers wordt overgelaten, garandeert een gestage stroom van cross site scripting problemen.

De DB API & Form API daarentegen hebben al hopen issues voorkomen (SQL injection, option injection, CSRF).
30-10-2009, 20:18 door Anoniem
tja, security by obscuriy blijft goed klinken tot je je eerste blokje kaas krijgt
02-11-2009, 17:03 door Anoniem

1. Ik heb nog geen security announcements gezien met Krimson of een bank als "Reported by" credit. Ik neem aan dat er niets is gevonden in de audit. Het lijkt me echter sterk dat er in de huidige core geen vulnerabilities zitten.

Ik kom regelmatig kleine security issues tegen in Third Party Drupal modules. altijd meld ik ze braaf aan de auteur. Soms volgt daar een security release op. Soms een stille bugfix release (en we fixten stilletjes ook een XSFR maar dat zeggen we niet). soms komt er helemaal geen reactie op.


2. Drupal is in zijn "architectuur" niet veilig. De manier waarop string escaping aan de arme developers wordt overgelaten, garandeert een gestage stroom van cross site scripting problemen.

Deze zin doet vermoeden dat het onveilig is. "Niet Veilig" betekent hier echter ook niet "onveilig". Die gestage stroon aan XSS (en nog vaker voorkomend, maar minder vaak gezien: XSFR) zijn:
a) zelden een écht veiligheidsrisico voor de grote meerderheid der sites. Ik zie regelmatig CMSen die bijvoorbeeld in de admin-backend geen/nauwelijks checken op invoer. Iets dat bij Drupal als kritiek lek gezien word, maar bij veel CMSen een "By design" is.
b) meestal te vinden in de "custom code" van een project: ofwel onkundig gepruts of "klant wil het zo, dus dan maar even snel op die manier" van de developers. Veelal, in de theme laag, meestal in eigen zelfgemaakte modules.
c) gevolg van (erg) lelijke en slechte implementaties van eigenlijk mooie zaken. Door ontwikkelaars die een concept niet snapten en daarmee bijvoorbeeld het gehele menusysteem openbreken, door klanten die persé een bepaalde oplossing willen zien, zelfs als dat in Drupal betekent dat veilige zaken "opengebroken" moeten worden enzovoort.

Dus Drupal is in zijn architectuur wel degelijk veilig. Goed, het kán altijd veiliger, maar de kern (Drupal core) is écht goed dichtgetimmerd. Maar zo geredeneerd: welk framework of CMS kan niet "nog net ietsje veiliger"?
Ik denk dat de Auteur bedoelt dat pruts-developers niet genoeg handreikingen en beperkingen krijgen om veiliger te bouwen (iets dat bijv. symphony of Rails al beter doet). Maar nogmaals: dat zegt niet dat Drupal zélf onveilig is.
02-11-2009, 17:46 door Anoniem
Onzin artikel.. de redacteur heeft geen besef van de veiligheid van Drupal. De core/framework is zeer veilig, en daar worden ook zelden veiligheidslekken gevonden. Het gevaar zit hem in de implementatie, omdat het pakket niet afdwingt dat code veilig wordt geschreven. Dit eist dus een goede implementatiepartner. Wordt er echter goed gebruik gemaakt van het framework en de veiligheidsmogelijkheden van het pakket dan is het zeker niet minder veilig dan een closed source pakket.

Interessant: http://www.computable.nl/artikel/ict_topics/ecm/2871629/1277020/open-source-cmsen-hip-maar-onveilig.html
Voor inhoudelijke informatie over de veiligheid van Drupal, lees het boek 'Cracking Drupal' eens (Bol of Amazon).

Baris Wanschers
30-03-2010, 21:42 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.