Ga daar nou niet vanuit. Opensource is niet de heilige graal in infosec. Genoeg FOSS software, zelfs in hele grote projecten, waar pas na jaren een bijzonder gevaarlijke bug wordt gevonden. Shellshock, poodle, heartbleed, noem het maar op.
Open source* is inderdaad niet het eindpunt voor veiligheid, maar het begin. Ik denk dat de stelling beter omgedraaid werkt: "Closed source* is een ramp voor infosec."
Zonder open source is het in ieder geval niet veilig. Althans, zo zal je het moeten behandelen zonder bewijs voor het tegendeel.
Een bekend idee in de infosec wereld is dat de bron totaal geen vereiste is bij het zoeken van lekken, het is eerder een soort bonus die misschien van pas komt: maar zelfs dan kijkt men er liever pas ná het eerste onderzoek naar; en dus eerst naar de gecompileerde software.
Dat klopt wel zo'n beetje maar het is niet het hele verhaal. Ik ga er van uit dat jij dit eigenlijk wel weet, maar je post kan gelezen worden als dat open source geen enkele rol speelt als het op veiligheid aankomt. Een positie die ik helaas vaker tegen kom bij mensen die niet zo diep in de materie zitten. Vandaar dat ik hier even inhaak.
Twee punten.
Ten eerste kan het zoeken naar individuele lekken inderdaad ook zonder de source, er is zelfs prachtige software om daar bij te helpen, maar het zoeken naar fouten is maar een klein deel van beveiliging.
Als beveiliger ben ik nauwelijks geïnteresseerd in het absoluut aantal lekken en gaten (het is toch nooit nul), maar meer in de algehele structuur van het programma en de werkwijze van de programmeur.
Een goed opgezet programma met een paar kleine foutjes is eenvoudig te verbeteren. Een slecht opgezet programma kun je niet redden door gaten dicht te blijven stoppen.
Simpel voorbeeld, vroeger deden bouwden we SQL-queries door zelf strings aan elkaar te plakken, tegenwoordig gebruiken we parameterized queries. Als ik tegenwoordig iemand stringetjes zie plakken dan beschouw ik die code als minder veilig, zelfs als ik geen concreet gat kan vinden. Als de programmeur moet zorgen dat alle randgevallen zijn gequoot en/of geëscapet weet ik dat het nooit goed komt.
Ten tweede is broncode van groot belang bij het verbeteren van de veiligheid. Alle software bevat gaten en vroeg of laat kom je die tegen. Met de broncode er bij is het veel makkelijker om uit te vinden wat er precies fout gaat en wat je kan doen om het probleem te verhelpen of in ieder geval te vermijden. Als je IT-afdeling goed genoeg is en de belangen groot genoeg zijn dan kun je de programmatuur zelf verbeteren. Niet dat iemand zelfs z'n eigen Office365 gaat compilen maar een bug in een Wordpress-module fixen is heel realistisch, al is het maar provisorisch.
Voor mij is inzage in de broncode dus een belangrijke factor bij het beoordelen van software. Niet de enige factor en ook niet de bepalende factor, maar wel een belangrijke factor.
* Ik kies hier even voor een ruime definitie van "open" en "closed" source. Ik bedoel dat jij, de klant, de source mag zien en veranderen. Het doet er even niet toe of de rest van de wereld dat ook mag of niet.