[NLNOG] NCSC-NL discrimineert in disclosure-proces

Alex Bik alex at bit.nl
Fri Oct 29 08:21:05 CEST 2021


Hey Job,

Wat mij betreft vervult het NCSC al een hele tijd (zo niet vanaf het begin) een op zijn minst discutabele maar waarschijnlijk schadelijke rol als het om “cyber security” gaat. Te bezopen voor woorden, maar jouw verhaal verbaast me dus totaal niet. In mijn tijd bij NBIP (ik ben daar recent gestopt) liepen we daar ook tegenaan. 

Mijn zegen en steun heb je om ze publiekelijk aan de schandpaal te nagelen. Afgezien van het feit dat ze dat gewoon verdienen gebeurt er dan misschien (eindelijk) eens wat.

-- 
Groeten,
Alex Bik


> Op 28 okt. 2021 om 22:52 heeft Job Snijders <job at instituut.net> het volgende geschreven:
> 
> Beste allemaal,
> 
> Aanstaande maandag word blijkbaar "RPKI-patchdag"! Er zitten problemen
> in meerdere RPKI-validators. En zoals jullie misschien weten, beheer ik
> zelf een aantal veel gebruikte RPKI software packages.
> 
> Maar anders dan "we vermoeden dat er een probleem in jouw RPKI-software
> zit" heeft NCSC-NL geen informatie aan mij verstrekt waar ik op kan
> handelen.
> 
> Ik wil een aantal kanttekeningen plaatsen bij het beleid van NCSC-NL.
> Het komt op mij over alsof NCSC-NL een discriminerend beleid voert
> aangaande welke mensen wanneer worden betrokken in zogenaamde
> "coordinated vulnerability disclosure" (CVD) processen.
> 
> Een van de ideeën achter "CVD" is dat het voor de verschillende
> betrokken software- ontwikkelaars een 'level playing field' creëert:
> niemand krijgt extra voordeel.
> 
> Maar... die vlieger gaat natuurlijk niet op wanneer men mij
> eergisterenavond informeert dat er aanstaande maandag mogelijk 0-days
> aankomen, terwijl andere softwareontwikkelaars al MEERDERE WEKEN geleden
> op de hoogte gebracht waren!
> 
> Het NCSC wilde enkel concrete informatie verstrekken als ik akkoord zou
> gaan met een full disclosure-publicatie aanstaande maandag. Maar de boel
> loopt vast als het NCSC niet vertelt wat het probleem is, waardoor ik
> niet kan beoordelen hoeveel tijd nodig is, en dus geen idee heb of we
> voor maandag überhaupt een oplossing hebben voor onze gebruikers.
> 
> Ik ga niet akkoord met zulke knetterstrakke deadlines. Ik kan geen
> blinde cheque schrijven. Want stel: wat als het gerapporteerde probleem
> een maand kost om op te lossen?
> 
> Of wat als: het probleem blijkt een topje van een ijsberg te zijn, en de
> scope bij meerdere validators groter is? (Ik plaats vraagtekens bij
> NCSC-NL's vermogen om BGP/RPKI problemen te beoordelen!)
> 
> Waarom ging NCSC-NL geen gesprek aan met mij? Naar eigen zeggen vinden
> ze problematisch dat het OpenBSD project in de zogenoemde 'full
> disclosure' methode gelooft (zie: https://www.openbsd.org/security.html).
> 
> Echter, het feit dat OpenBSD duidelijk omschrijft wat het project
> belangrijk vindt, zegt natuurlijk niet dat we idioten zijn die geen
> geheim kunnen bewaren.
> (hallo, wij beheren iedereen's openssh, en ook libcrypto op je Mac, en
> natuurlijk schitterende IKE/IPsec/RPKI/SMTP/BGP implementaties...)
> 
> Ik kan prima over NDAs onderhandelen en afspraken maken met mensen die
> een ons probleem aanmelden. Maar dan moet men wel een gesprek aanknopen.
> Het is mogelijk voor 'andersgelovigen' om productief met elkaar samen te
> werken.
> 
> Voor zover ik kan beoordelen heeft NCSC-NL enkel overlegd met een
> handjevol programmeurs. Verder lijkt het er op dat er geen enkele
> default-free network operator op de hoogte is gesteld.
> 
> In mijn optiek is bij RPKI/BGP securityproblemen een heel belangrijk
> aspect de deployment te coordineren tussen globale ISP / IXPs.
> 
> Er is niet nagedacht over hoe ISPs nieuwe software versies moeten
> kwalificeren alvorens ze uitgerold kunnen worden, en hoeveel tijd dit
> kost. Dit is kostbare tijd waarin allerlei ISPs vanaf maandag dus
> mogelijk kwetsbaar zijn.
> 
> Ook bestaan er verschillende operationele 'trust circles' specifiek voor
> het onderwerp Internet routing. NCSC-NL heeft hier blijkbaar geen weet
> van, en dus geen gebruik van kunnen te maken. Gemiste kans!
> 
> In deze casus lijkt het NCSC-NL onzorgvuldig gehandeld te hebben met
> mogelijk sensitieve informatie over kritieke Internet infrastructuur.
> Wat mij betreft niet voor herhaling vatbaar.
> 
> Met vriendelijke groeten,
> 
> Job
> _______________________________________________
> NLNOG mailing list
> NLNOG at nlnog.net
> http://mailman.nlnog.net/listinfo/nlnog


More information about the NLNOG mailing list