Немецкое Федеральное управление по информационной безопасности (бывший криптографический отдел Федеральной разведывательной службы Германии) опубликовало (https://www.bsi.bund.de/DE/Publikationen/Studien/OpenSSL-Bib...) результаты аудита надёжности криптографических методов, реализованных в пакете OpenSSL. Основное внимание при проверке было уделено изучению возможных обходных путей проявления ранее найденных уязвимостей в алгоритмах шифрования, а также проверке соответствия результатов работы библиотеки заявленным в спецификации параметрам.
В итоге, в OpenSSL не было найдено серьёзных уязвимостей, но были выявлены некритичные недоработки, связанные с генератором псевдослучайных чисел (PRNG). В частности, указано на проблемы, касающиеся формирования и управления энтропией, которые проявляются при определённых настройках и флагах компиляции, использование которых приводит к непредвиденному эффекту, негативно сказывающемуся на качестве энтропии.URL: http://www.heise.de/open/meldung/BSI-Audit-OpenSSL-ohne-gros...
Новость: http://www.opennet.me/opennews/art.shtml?num=43852
За время сколько уж там ошибок находили другие?Но все равное полезно хотя бы в части качества энтропии.
Какие еще другие?
Просто немецкий филиал АНБ подвел некоторые итоги работы за последние пару лет)
А что-то косяк у них в показаниях.В заголовке написано
Quellcode-basierte Untersuchung von
kryptographisch relevanten Aspekten der
OpenSSL-BibliothekOpenSSL 1.0.1g
ниже, в содержании:
1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)..........................................................12в тексте
1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)
Für das Ubuntu-Paket werden vor dem Build verschiedene Patches angewendet:
Они чо, прилепили патчи для 1.1.0f из бубунты на оригинальные исходники версии 1.0.1g ? :\
На Blowfish ваще забили.Забили и на NIST P-384/521
Про RDRAND "... не должен использоваться для криптостойких случайных данных"
При этом сами них...я не делали, а тупа сослались на чужой доклад. :) http://eprint.iacr.org/2014/504VIA Padlock Engine: "Рекомендация 30: В rand_pseudo_bytes () - функция двигателя VIA Padlock не должны использоваться."
Где они накопали VIA Padlock Engine, если материнка на интеловском чипсете?!
Ну допустим мать VIA и проц VIA C3/C7, тогда где они нарыли RDRAND?
Шо, переносили код на разные машины и сравнивали?Ниже, по их тексту, анализ других железяк тупа по работе драйвера интерфейса.
Написали: не использовать IBM CA, Zencode Engine, Cluster Labs, так как в случае ошибки
функция rand_pseudo_bytes() возвращает ноль!
Надо было наверно исправить чтоб в случае ошибки возвращалось -1 и проверить работу.Зато они разрешили юзать генератор FIPS RNG! Рекомендованный АНБ и NIST. Ога, щаз, бежим и прыгаем. :D
Только Blowfish и ECDSA RAND!!!
--
Какой-то показушный отчёт... фу, бяка не нужная.
> Написали: не использовать IBM CA, Zencode Engine, Cluster Labs,
> так как в случае ошибки функция rand_pseudo_bytes() возвращает ноль!Пля, во лохи... маны не курят. Теперь я спокоен за безопасность России, фрицы в жопе. :)
$ man RAND_pseudo_bytes
RETURN VALUES
RAND_bytes() returns 1 on success, 0 otherwise. The error code can be obtained by
ERR_get_error(3). RAND_pseudo_bytes() returns 1 if the bytes generated are
cryptographically strong, 0 otherwise. Both functions return -1 if they are not
supported by the current RAND method.Результат RAND_pseudo_bytes() полюбасу не должен использоваться если она возвращает всё кроме 1.
> фрицы в жопе. :)Это не новость - после недавнего скандала с прослушкой Меркель, очевидно, что немецкий контрразведчик - это что-то типа британского учёного. Но, хочу отметить, что безопасность России не зависит ни от Зимбабве, ни от Бразилии, ни от Германии.
>> фрицы в жопе. :)
> Это не новостьДа пофег, тема про анализ ОпенССЛ.
errno = 0;
if (RAND_pseudo_bytes(...) != 1) {
if (ERR_get_error() != 0)
printf("Только тут множно говорить, что была ошибка\n");
} else
printf("Нимецкайа ошипка\卍");
В кои-то веки !решeто.
fix: За время аудита ...
Пускай проверяют. Больше проверок, хороших и разных.
Тео пришёл - порядок навешёл!
> Тео пришёл - порядок навешёл!Что же всё-таки сделал Тео? ;)
Навешёл. Написано же!
> Навешёл. Написано же!)))
> Спецслужбы Германииэто которые прослушку в телефоне меркель провафлили?
А случайно ли это было?
За немецким канцлером и бундесвером подслушивают и подглядывают. Заявки о некритичных недоработках в криптографии от служб безопасности, которые не могут защитить свое начальство - как минимум сомнительны, и вызывают не слабое подозрения наличия закладок и.т.п.
> За немецким канцлером и бундесвером подслушивают и подглядывают.Как и за любым другим, Кэп.
> которые не могут защитить свое начальствоУ вас своя, собственная сеть осведомителей или откуда такая уверенность?
О, вот и минусующие Прозреватели Истины подтянулись.
Ведь они точно знают, что "можешь сливать дезу^W^W считать до десяти - остановить на семи..." - для лохов! А вумный опеннетчик^W человек никогда не упустит возможность блеснуть своим интеллектом и осведомленность!
когда какая-нибудь спецслужба, говорит, что все ок, значит этим пользоваться нельзя:)
На самом деле можно, но осторожно и не везде.
спецслужба Малого Завалинска говорит, что ок, ты можешь пользоваться деньгами и ватерклозетом.
*facepalm* госспади, как же управляемы эти подростковые свободолюбцы...
Ненужные уязвимости конечно надо править...
Никакой аудит не может гарантировать, что проблем нет. (Только полная верификация соответствия модели такое может сделать.) Но зато, если аудит что-то нашёл, то почему бы и не исправить?
А зачем исправлять, если даже и нашли будут использовать.
Спецслужба Германии: OpenSSL чист, мы не можем его взломать. Честно-честно. Мамой клянёмся.
Еще генератор случайных чисел подправьте, чтобы точно мы не взломали ;)
> Спецслужба Германии: OpenSSL чист, мы не можем его взломать.Это вполне может быть и правдой. Они же прослушку Меркель продолбали.
вот молодцы - открытость это уже шаг в сторону безопасности
Гентушники с флагами оптимизации где вы?