Kylin - najbezpieczniejszy system operacyjny
W Chinach powstał odporny na ataki system operacyjny. O istnieniu Kylina mówił w Senacie USA Kevin G. Coleman, doradca rządu USA ds. bezpieczeństwa cyfrowego. Nowy system został już zainstalowany na rządowych i wojskowych komputerach w Państwie Środka.
Zdaniem Colemana to bardzo znaczący fakt, gdyż Kylin znacznie utrudni penetrację chińskich sieci. Dotychczas amerykańscy specjaliści ds. wojny cyfrowej skupiali się na systemach Windows, Linux i Unix, które były mniej bezpieczne niż Kylin. Wszystkie narzędzia, które posiadają Amerykanie pozwalają na ataki przeciwko wymienionym OS-om, ale są nieskuteczne w przypadku Kylina. Stąd też USA znalazły się w niekorzystnej sytuacji, gdyż nie są obecnie w stanie odpowiedzieć na chiński atak.
Coleman poinformował, że prace nad Kylinem trwały od 2001 roku, a po raz pierwszy zainstalowano go w 2007.
Ponadto Chiny opracowały też nowy mikroprocesor, który został wyposażony w mechanizmy zapobiegania atakom.
Ze strategicznego punktu widzenia, w przestrzeni cyfrowej Chiny grają w szachy, a my w bierki - mówił Coleman, odnosząc się do faktu, iż amerykańskie sieci korzystają z systemów, które są mniej bezpieczne i dobrze znane.
Przed Senatem wystąpił też Rafal Rohozinski, kanadyjski specjalista, który opowiadał o swojej dwuletniej pracy nad badaniem niezwykle zaawansowanej sieci, która służy do włamań na komputery i najprawodopodobniej jest chińskim programem rządowym o nazwie GhostNet. Zdaniem Rohozinskiego, odkryta sieć, której serwery znajdują się na wyspie Hainan, wykorzystuje tak zaawansowane technologie, że są one niedostępne osobom niezwiązanym z rządami.
Kolejny z zeznających, Alan Paller, opowiadał o tym jak chiński wywiad zatrudnia zdolnych specjalistów ds. zabezpieczeń. W 2005 roku Tan Dailin, absolwent uniwersytetu w Syczuanie, wygrał doroczny konkurs hakerski i został zwerbowany przez wywiad. Przez 30 dni po 16 godzin dziennie przechodził intensywne szkolenie, podczas którego uczono go najnowszych technik ataku. Niedługo potem grupa Dailina wygrała zawody hakerskie przeciwko innemu oddziałowi chińskiej armii. Kilka miesięcy później Dailin założył, za pieniądze nieznanego pochodzenia niewielką firmę. A już w grudniu 2005 roku okazało się, że z komputerów jego firmy dokonano głębokiej penetracji jawnych sieci należących do Departamentu Obrony.
Zdaniem Colemana obecnie na świecie istnieją trzy potęgi równoważne pod względem zdolności do prowadzenia cyberwojny. To USA, Chiny i Rosja. Jako, że obecnie dwa ostatnie kraje nie są w stanie dorównać Stanom Zjednoczonym pod względem możliwości prowadzenia wojny konwencjonalnej, nadrabiają zaległości w cyberprzestrzeni.
Senat dał Białemu Domowi 60 dni na przedstawienie pełnego raportu dotyczącego cyberwojny i kwestii cyfrowego bezpieczeństwa.
Komentarze (13)
sig, 13 maja 2009, 19:36
Jego bezpieczeństwo bierze się zapewne z braku wiedzy o nim, jak już Jankesi dopadną w jakiś sposób instalkę to sobie poradzą. Zwłaszcza że państwo o tak długiej tradycji w cenzurowaniu i "zaglądaniu obywatelom przez ramię" raczej nie stworzyło systemu którego nie dało by się zdalnie skontrolować, to było by niezgodne z ideą "wielkiego brata".
odalisques, 13 maja 2009, 20:58
Dokładnie, proces exploitowania systemu zaczyna się wraz ze wzrostem jego popularności i dostępności.
meroving, 13 maja 2009, 21:29
Jeśli go zaprogramowali w swoim ojczystym języku to trochę się zejdzie zanim ktoś go rozczai
maciejo, 13 maja 2009, 21:55
Wiadomo że wraz ze wzrostem dostępności większe jest prawdopodobieństwo znalezienia dziur,
Ale myli się ten kto twierdzi że każdy system można złamać. Nawet taki Windows z zablokowanymi niektórymi usługami/programami na firewalu może być systemem nie do złamania/włamania. Dodatkowo możemy mieć szyfrowanie na poziomie sprzętowym z zabezpieczeniem obszaru pamięci z kluczem szyfrującym
No i najprawdopodobniej chińscy programiści pracowali nad systemem pod silną presją (pewno wybrali hakerów grożąc im kulką w łep).. nie śmiałbym więc wątpić w jakość tego systemu
radar, 15 maja 2009, 15:13
Powiedzcie mi jedną rzecz, jakie to moga być "tak zaawansowane technologie" związane jednak z internetem i włamaniami? Co takiego oni mogą tam wymyślić? :/
Inna rzecz, ciekawe jak ten system wygląda od środka skoro ma być "inny" niż windows, unix i macOS?
mikroos, 15 maja 2009, 16:29
A mnie bardzo ciekawi, kto kontroluje serwery węzłowe Internetu. Jest ich przecież zaledwie kilkanaście i, o ile wiem, wszystkie są kontrolowane przez kraje Zachodu. Aż mnie to dziwi, że nikt się jeszcze nie pokusił o odcięcie Chińczyków od netu z wykorzystaniem węzłów.
odalisques, 15 maja 2009, 17:30
A mnie ciekawi co kryje się pod pojęciem serwera węzłowego. Zdaję sobie sprawę z istnienia punktów węzłowych o różnej przesyłowości, ale kontrola nad nimi nie daje żadnych długoterminowych możliwości blokowania czegokolwiek komukolwiek. Moja firma od kilku lat migruje na architekturę EC2 Amazona i dzięki ich świetnym narzędziom traceroutingu doskonale widzę, jak to wygląda. Nie wyobrażam sobie jak miałoby wyglądać odcięcie Watykanu od sieci, nie mówiąc o dziesiątki tysięcy razy większych Chinach.
wilk, 15 maja 2009, 21:06
Root servers. Jest ich 13 (w ujęciu logicznym, nie fizycznym), rozlokowanych po świecie i zarządzanych przez różne organizacje, jak np. VeriSign, RIPE i ICANN (które dodatkowo jest głównym nadzorcą - funkcja IANA). I zablokować ot tak się nie da - to Chiny mogą zablokować ruch przychodzący o wiele łatwiej. ;-)
sig, 15 maja 2009, 21:29
Co do root serwerów, to Chińczycy chyba własne już postawili coby główne domeny były w chińskim. Poza tym akurat tam internauci z pewnością doskonale zdają sobie sprawę z możliwości jakie daje proxy czy anonimizery typu TOR (co prawda używa się ich raczej po to żeby ominąć blokady postawione przez własny rząd, ale te zagraniczne też by się dało).
wilk, 15 maja 2009, 22:14
Do diakrytyków czy ogólnie regionalnych alfabetów (chiński, japoński, arabski, cyrylica, itd.) służy IDN i działa to od dość dawna już. Nie potrzeba do tego oddzielnych serwerów. Zaś liczba maksymalnie 13 serwerów bierze się z pewnych ograniczeń protokołu UDP.
odalisques, 15 maja 2009, 23:55
Tzn? Bo nie widzę związku.
wilk, 16 maja 2009, 01:08
Wynika to z oryginalnej specyfikacji DNS opierającej się na standardowych pakietach UDP (port 53), w których payloadzie mieści się właśnie jedynie 13 wpisów (512 bajtów). Fizycznie niektóre te root-serwery są zduplikowane, ale wynika to już z zastosowania rozgłaszania anycastowego i jest m.in. zabezpieczeniem w przypadku zmasowanych DDoS-ów.
Natomiast zapomniałem wcześniej dodać, że nawet jeśli Chińczycy postawiliby swoje własne DNS-y (zresztą nawet każdy z nas w domu może to zrobić), to adresy w nich będą dostępne jedynie dla tych znajomych, co zmienią sobie wskazania na nasze DNS-y, bo główne serwery nie będą propagować takich wpisów.
sig, 16 maja 2009, 13:06