Неделю назад в списке рассылки анонсов проекта Fedora был опубликован (http://www.opennet.me/opennews/art.shtml?num=17417) призыв не производить загрузку или обновление пакетов до специального объявления. Сегодня работа серверов была полностью восстановлена, а причины проблем раскрыты (http://www.mail-archive.com/fedora-announce-list@redhat...).
Сообщается, что проблемы затронули не только Fedora, но и серверы Red Hat. Злоумышленники неизвестным способом получили контроль над машинами и смогли сформировать (http://rhn.redhat.com/errata/RHSA-2008-0855.html) цифровые подписи для нескольких фиктивных пакетов с OpenSSH, ключами от RHEL 4 и RHEL 5. В репозиториях Fedora и Red Hat пакетов с нарушенной целостностью отмечено не было.
Причина утечки пароля для подписывания пакетов так и не была установлена. Скрипт для выявления фиктивных openssh пакетов представлен на данной странице (http://www.redhat.com/security/data/openssh-blacklist.html) (риск получить фиктивное о...URL: http://www.mail-archive.com/fedora-announce-list@redhat...
Новость: http://www.opennet.me/opennews/art.shtml?num=17510
На самом деле единственное что в этой всей ситуации напрягло - я хочу обновить qt до ветки с нормальным webkit, а они приостановили обновления репозиториев и приходится сидеть на qt 4.4.1.2.fc10.
> However, based on our efforts, we have high confidencethat the intruder was not able to capture the passphrase used to secure
the Fedora package signing key. Based on our review to date, the
passphrase was not used during the time of the intrusion on the system
and the passphrase is not stored on any of the Fedora servers.Непонятно как ключ утек.
Да и формулировка какая-то желтая.
Дело ясное,
либо кто-то из своих же разработчиков, простите, про@бал ключ и никому не сказал,
либо кто-то из них же слил его за вполне конкретную сумму условных единиц.
Ни то не другое никак не радует.
Причем первое не радует больше, если человек предпочел скрыть утерю ключа,
вместо того, чтобы получить пендель по жопе, но защитить заказчиков своей конторы.
Еще он мог 'потерять' ключ и не знать об этом. Например:
Снял блондинку в баре, привел домой. Комп естественно включен и скринсейвер не требует ввода пароля. Когда он был в душе блондинка скопировала private ключи на флешку.Согласен, прикольная история. Но там много более реалистичных вариантов.
Ну да, как признаться, что у супербезопасного RHL дыра. Это только Debian`новцам смелости хватило сказать, что они сами глюк впороли и теперь потерпите, пока мы поправим :)
Фигасе, чё вытворяют с основными серваками обоих проектов...
А ведь только здесь (http://www.opennet.me/opennews/art.shtml?num=17513) написали, что "Серверы и рабочие станции аэропорта Мюнхена переведены на использование Red Hat Linux". Ладно сам проект - не так страшно, переустановили ПО и забыли. Но вот аэропорт доверить красной шапке после этого, особенно после "Злоумышленники НЕИЗВЕСТНЫМ СПОСОБОМ получили КОНТРОЛЬ НАД МАШИНАМИ" и "ПРИЧИНА утечки пароля для подписывания пакетов так и НЕ БЫЛА УСТАНОВЛЕНА". Если уж самые первые спецы проекта не могут разобраться, мне жаль Мюнхен.
А потом все скажут "русские идут"... :)
>А потом все скажут "русские идут"... :)Ну, когда МИЛЛИОНЫ виндовых машин регулярно шлют спам и т.п. - почему-то никто не интересуется где они стоят.А стоят они много где.Включая и туеву хучу важных оьъектов.А тут из-за 1 инцидента страшно.На фоне миллионов :).Жить вообще страшно кстати - от этого умирают :\
МИЛЛИОНЫ машин пусть шлют спам.
А вот взломанный РЕПОЗИТОРИЙ RH - это нечто чуть-чуть иное :)
Вам самому так не кажется? :)
>МИЛЛИОНЫ машин пусть шлют спам.
>А вот взломанный РЕПОЗИТОРИЙ RH - это нечто чуть-чуть иное :)
>Вам самому так не кажется? :)Мне кажется что когда одним можно срать по всей планете и все настолько к этому привыкают что бревна в их глазу не видят зато в редхатовском глазу разглядели соринку - это немного попахивает двойными стандартами.Нет, редхату конечно незачот но в конце концов они для клиентов выпустили решение и приняли меры.И при том не тянули месяц как одна всем известная контора.У меня к ним ровно 1 претензия - не вижу полной картины случившегося и описания методов хакеров(как они вообще это сделали и как отличить трояненый ssh от обычного).Что усложняет ситуацию если у вас не редхат (если например есть неизвестная дыра, врядли хакеры ограничатся только редхатом).
Смерь одного - трагедия, смерть миллионов - статистика :) (с) И.В Сталин
;)
А вот тут http://bibliotekar.ru/encSlov/17/132.htm пишут что это говорил совсем не Сталин. Оно вам нужно - врать так про бывших правителей ?
Смерть одного человека — это смерть, а смерть двух миллионов — только статистика
Из романа (гл. 8) «Черный обелиск» (1956) немецкого писателя Эриха Марии Ремарка (1898—1970), автора многих антивоенных романов, в которых говорится о судьбах так называемого потерянного поколения, пережившего Первую мировую войну.
Иногда фраза встречается в форме: «Смерть одного человека — это трагедия, смерть двух миллионов человек — только статистика».
Смысл выражения: человеку свойственно привыкать к чужой смерти, к массовым жертвам, при условии, что он имеет возможность смотреть на них со стороны.
>Смысл выражения: человеку свойственно привыкать к чужой смерти, к массовым жертвам, при
>условии, что он имеет возможность смотреть на них со стороны.Вот и к перманентным горам гуано лезущего с виндовых машин так вот привыкли.Да, removal tool продезинфицировал миллион машин.Повод для MS гордо растопырить пальцы - мы,типа, боремся!А если сказать менее удобно для MS то получится иначе: "то есть, миллион машин с вашей суперсекурной системой годами валил спам и вирье во все стороны?!"
>А вот тут http://bibliotekar.ru/encSlov/17/132.htm пишут что это говорил совсем не Сталин. Оно
>вам нужно - врать так про бывших правителей ?
>
>А года смерти Сталина и написания данного произведения ни о чем не говорят?
>[оверквотинг удален]
>
>Из романа (гл. 8) «Черный обелиск» (1956) немецкого писателя Эриха Марии Ремарка
>(1898—1970), автора многих антивоенных романов, в которых говорится о судьбах так
>называемого потерянного поколения, пережившего Первую мировую войну.
>
>Иногда фраза встречается в форме: «Смерть одного человека — это трагедия, смерть
>двух миллионов человек — только статистика».
>
>Смысл выражения: человеку свойственно привыкать к чужой смерти, к массовым жертвам, при
>условии, что он имеет возможность смотреть на них со стороны.Берите шире.
Человеку просто свойственно привыкать ко всему, иначе он не выжил бы.
> Злоумышленники НЕИЗВЕСТНЫМ СПОСОБОМ...Правильно порутатое вторжение обнаружить очень сложно... :)
Логи надо вести, и вести логи надо удаленно...
И КС ФС наблюдать регулярно...
И читать сообщения систем безопасности :)Расслабились :)
Бразильеро залил им в ТМР, скажем штук триццать "тестов" за пару месяцев, глядит, реакции нет, ТМП чистится и все... Ну, думает, помолясь креольским богам, зарутаемся-ко и почистим за собой бекдор, благо логов админы не ведут и не хранят... :)
любую атаку можно отследить, если есть поддежка гб на уровне стран
>любую атаку можно отследить, если есть поддежка гб на уровне странТОЛЬКО если есть поддержка логов на уровне местного админа :) :) :)
+100
самомнение губит детей...
>самомнение губит детей...Не совсем понимаю, за что выступаете... Но если против, скажем, моего мнения?
Тогда что, ГБ будет пытать электроны в атоме, добиваясь от них сведений о событиях, НЕ зафиксированных в логах вашей системы? :) :) :)
>любую атаку можно отследить, если есть поддежка гб на уровне странУгу, а хакеры по вашему клинические дебилы?Знаете сколько есть методов сделать все и вся анонимно или от лица левой персоны?Как пример: 5 минут вардрайвинга и весь хак якобы осуществил какой-то лох, забывший про использование WPA.При слове логи чувак с таким уровнем развития только похлопает глазами.И даже если вы засунете ему в зад паяльник - ему не в чем признаваться.Ну разве что в том что он - дебил.
в 2002 был взломан оф сайт openbsd, как известно самой секурной ОСи по дефолту. были протроянены исходники ссша.
(хотя вроде сам сервак(и) был наскоклько я помню на солярке.) после этого я перестал верить в информационную безопасность.
и более того я УВЕРЕН в том что windows update тоже ломали, просто об этом никто не узнал(т.к. никто не сказал), на след день наверно просто выпустили патчик, к-ый всё это закрывал. ведь кто знает что обновляется в венде на самом деле? пишут в аннотации патча "windows media player security update" а на самом деле закрывают страшный баг в tcpip.sys.
Безопасности нет...
Кстати о птичках ... я тут вспомнил что видел апдейт ssh кой-где недавно, это не редхат но мне показалось странным что ssh обновился без особых анонсов.Есть ли где-то образец трояненого ssh и пример вредительских изменений или хотя-бы описание того что там, какие характерные изменения вносятся для целей троянства и прочая?А то я что-то не уверен что эти засранцы ограничатся только этими действиями.
>Кстати о птичках ... я тут вспомнил что видел апдейт ssh кой-где
>недавно, это не редхат но мне показалось странным что ssh обновился
>без особых анонсов.Есть ли где-то образец трояненого ssh и пример вредительских
>изменений или хотя-бы описание того что там, какие характерные изменения вносятся
>для целей троянства и прочая?А то я что-то не уверен что
>эти засранцы ограничатся только этими действиями.А если скачать их скрипт http://www.redhat.com/security/data/openssh-blacklist.html и посмотреть, что он там ищет. Не поможет? Сам не качал. RH не использую.
> А если скачать их скрипт и посмотреть, что он там ищет. Не поможет?
> Сам не качал. RH не использую.Он смотрит md5 по списку известных как "левопакеты правоподписанные".
Кстати, довольно интересная реализация хэшей на шелле, не знал такого финта :-)
PS: качать немного, RH не использую.
>А если скачать их скриптКачал, смотрел.Совершенно бесполезная конструкция для всех кроме пользователей конкретных версий редхата т.к. скрипт всего лишь смотрит нет ли в системе пакетов с проблемным MD5.И все.Весьма неуниверсальное решение, а вот уверенности что хаксоры ограничатся только редхатом что-то нет.
>Весьма неуниверсальное решение, а вот уверенности что хаксоры ограничатся только
>редхатом что-то нет.Эт-та... а куда универсальней быть решению проблемы с конкретным неавторизованным использованием ключа?
Не ограничатся, разумеется -- будут другие проблемы и другие решения. C'est la vie.
>Эт-та... а куда универсальней быть решению проблемы с конкретным
>неавторизованным использованием ключа?Проблема в том что полной картины нет.Ни как на сервера попали хацкеры, ни что они раздали, ни как заметили их активность.А сие было бы полезно знать.Или я что-то пропустил и редхат более подробно обрисовал картину и по этому можно сделать вывод о (не)уязвимости иных систем, о работе трояна и как его вычислить в случае чего, etc?
миф о надежности и неломаемости линупса развенчан, причом сломан один из самых раскрученных коммерческих линупсов, причом в самое яблочко. Вам ясно дали понять, что надежность вся ваша миф, а rbac и прочие se примочки просто не работают. Ломается все и вся и нет доверия ни одному ПО, вопрос только в сложности/трудозатрах. Кому нафиг сдался скажем какнибудь инет шлюз некой компании торгующей носками? Его сломать нереально? Реально, только нафиг никому не надо. А от кул хацкеров да, ваши файрволы спасают, оттого и мнимое ощущение безопасности. Но реально путей взлома при надобности очень много. Так что перестаньте мерятся одним местом, какая из ОС самая самая. Все дырявые, вопрос в трудозатратах.
>миф о надежности и неломаемости линупса развенчан, причом сломан один из самых
>раскрученных коммерческих линупсов, причом в самое яблочко. Вам ясно дали понять,
>что надежность вся ваша миф, а rbac и прочие se примочки
>просто не работают. Ломается все и вся и нет доверия ни
>одному ПО, вопрос только в сложности/трудозатрах. Кому нафиг сдался скажем какнибудь
>инет шлюз некой компании торгующей носками? Его сломать нереально? Реально, только
>нафиг никому не надо. А от кул хацкеров да, ваши файрволы
>спасают, оттого и мнимое ощущение безопасности. Но реально путей взлома при
>надобности очень много. Так что перестаньте мерятся одним местом, какая из
>ОС самая самая. Все дырявые, вопрос в трудозатратах.password, user i ip ne dat' tebe?
/k
>миф о надежности и неломаемости линупса развенчанТолько лохи верят сказкам о неломаемости. Вчера в этом убеждались опёнковцы, сегодня -- редхатовцы, завтра -- ещё кто.
Если Вы всерьёз считаете "миф развенчанным" -- подумайте, не относитесь ли к этой многочисленной категории... верить-то лапше либо таких же анонимов, либо некомпетентных в вопросе людей изначально не стоило.
>миф о надежности и неломаемости линупса развенчан, причом сломан один из самых
>раскрученных коммерческих линупсов, причом в самое яблочко. Вам ясно дали понять,
>что надежность вся ваша миф, а rbac и прочие se примочки
>просто не работают. Ломается все и вся и нет доверия ниПо-моему, Вы слишком торопитесь с глобальными выводами.
Мы пока даже не знаем, имел ли место инсайд, халатность сотрудника, изъян в инфраструктуре или эксплуатация неизвестной уязвимости. Выводы в каждом из этих случаев будут совершенно разные.
>миф о надежности и неломаемости линупса развенчан, причом сломан один из самых
>раскрученных коммерческих линупсов, причом в самое яблочко. Вам ясно дали понять,
>что надежность вся ваша миф, а rbac и прочие se примочки
>просто не работают. Ломается все и вся и нет доверия ни
>одному ПО, вопрос только в сложности/трудозатрах. Кому нафиг сдался скажем какнибудь
>инет шлюз некой компании торгующей носками? Его сломать нереально? Реально, только
>нафиг никому не надо. А от кул хацкеров да, ваши файрволы
>спасают, оттого и мнимое ощущение безопасности. Но реально путей взлома при
>надобности очень много. Так что перестаньте мерятся одним местом, какая из
>ОС самая самая. Все дырявые, вопрос в трудозатратах.Ты идиот что ли? Или дебил? Украли КЛЮЧ от openssh, а не Red Hat взломали
>Украли КЛЮЧ от openssh, а не Red Hat взломалиВообще-то получили неавторизованный доступ к ключу gpg, которым подписываются пакеты Fedora, и другому ключу gpg, которым подписываются пакеты RHEL.
Пакеты то ли не успели вытечь через обычные арыки, но RH выпустили critical errata с обновлением прошлогоднего minor недочёта в openssh. Какое это имеет отношение, помимо "заведомо более свежая сборка, заодно то заткнули" -- пока не пойму, у них же всё равно ssh -X == ssh -Y из коробки?
>миф о надежности и неломаемости линупса развенчанОй, откуда таких специалистов то повылезло с дефектами речи?Шамкают тут как старые бабушки какую-то муть, половина из которой старческий маразм а половина всем известные факты типа "трава зеленая" и "солнце светит".
Может я что то не понял но там было про уязвимость OpenSSH при работе с протоколом X11, может взломали как раз через это (перехватили удаленную сессию X11 какого нибудь админа RedHat). Если так, то мораль - X11 пора заниматься своим делом - графикой, а не сетевыми протоколами.
Жалко это признавать, но статистика не врёт...Чем более популярной становится ОС, тем больше в ней находят серьёзных уязвимостей, причём дырки стали появляться в самом ядре, а некоторые вообще до конца не объяснены и не изучены. Да же судя по этому ресурсу, чуть ли на каждую неделю находится что-то не хорошее: неуспели с днсом разобраться дык терь ещё и ось менять...Кстати не факт что эта дырка относится только к тем дистрибам, что названы сдесь, на мой взгляд в ближайшее время мы увидим либо критические обновления на остальных дистрибах, либо заявления об их удачном хаке. Плохо то, что инфа об этих дырках скорее всего пока замалчивается, что бы редхетовцы вместе с публикацией инфы сразу похвастались своими патчами, мол мы пока единственные у кого они есть. А в это время злоумышленники спокойно пользуются тем что нашли + в случае такого хода будет как с днсом - сразу умолчали, а потом огребли но уже все, да же те, кто умолчал. Только тут дело посерьёзнее будет, рутовый шел, это не хухры-мухры, многие захотят что либо поправить, но уже может быть поздно...
причём здесь ОС, если "взлом" был через стыренный пароль? Точно также можно "взломать" шифрованный диск, если у тебя есть доступ к телу владельца пароля от него, дальше дело техники - водка, ломик, кусачки....
>причём здесь ОС, если "взлом" был через стыренный пароль? Точно также можно
>"взломать" шифрованный диск, если у тебя есть доступ к телу владельца
>пароля от него, дальше дело техники - водка, ломик, кусачки....Скажи чем в данном контексте отличается "стырили" от "взлом"? Почему им тогда не написать КАК они его стырили...стырили рутовые пароли от репозиториев дяди феди в красной шляпе, ась? И действительно ли были стырены пароли, или всё же имел место какой-то другой способ получения рутового шела, у??
особенно ничем. Ещё у "стырили" есть синоним "скомпрометировать" :)
>неуспели с днсом разобраться дык терь ещё и ось менять...Помогает всё-таки оценивать происходящее адекватно, по возможности понимая суть проблемы.
В DNS она совсем другого класса.
>Кстати не факт что эта дырка относится только к тем дистрибам, что названы сдесь,
Возможно, она относится к их *инфраструктуре*. Тогда может быть уникальной -- locl misconfiguration или human error. Возможно -- 0day, тогда *может* относиться к другим (а может и не).
>на мой взгляд в ближайшее время мы увидим либо критические обновления на остальных
>дистрибах, либо заявления об их удачном хаке.Посмотрим.
>Плохо то, что инфа об этих дырках скорее всего пока замалчивается, что бы редхетовцы
>вместе с публикацией инфы сразу похвастались своими патчами, мол мы пока единственные
>у кого они есть.Вы, похоже, совсем не представляете себе механизмы распространения информации о подобных проблемах. Я порой получаю форварды и немного представляю...
Вкратце -- security response team функционирует отдельно от администраторов инфраструктуры, хотя в подобных случаях явно их консультирует. При этом если бы уже получилось идентифицировать место проблемы, то по правильным каналам она бы уже прошла. Потому что вопрос тогда сводился бы к тому, как максимально быстро и качественно (а для этого и помогает даже ограниченный peer review) её порешить.
Disclaimer: я не утверждаю, что информация *не* проходила или отсутствует, а только комментирую несколько наивные утверждения во избежание их восприятия всерьёз.
>Только тут дело посерьёзнее будет, рутовый шел
Для получения ключа и возможности подписи в общем случае рутшелл необязателен, хотя и сильно полезен...
>Жалко это признавать, но статистика не врёт...Чем более популярной становится ОС, тем больше в ней находят серьёзных уязвимостей
чего то про уязвимость ОС я ничего пока не нашёл.
может ни там читаю? :-D
Ай-яй... А сколько было "вони" по поводу OpenSSL Debian. Оказывается все мы смертные и ненужно радоваться чужой беде (я не фанат Debiana, сейча сижу на Mandriva). А вот админы у Debian оказались пошустрее, уважение им.
>Оказывается все мы смертные и ненужно радоваться чужой бедеДык не нужно. Выводы вот делать стоит хотя бы на своём уровне... ну и подождём информации о том, как же всё-таки был получен доступ (что в отличие от случая с Debian -- может быть опубликовано и сильно позже, поскольку RH есть акционерная контора).
Вы разницу не видите? В случае Дебиана был факт изменения кода openssh неграмотным мантейнером, обновление всех систем и их готовность к взлому, а в случае с Федорой/RH админы заблаговременно обнаружили факт кражи ключа подписи пакетов и отключили все обновления. Никто из кастомеров RHEL вообще не пострадал. На конечных пользователей это отразилось только тем, что некоторое время были недоступно обновление. Респект редхатовцам, что они смогли оперативно обнаружить факт кражи и не допустить возможности эксплуатации краденного ключа злоумышленниками.
Поддерживаю точку зрения целиком и полностью. И еще: они (Red Hat) вполне могли придумать набор левых отмазок, но предпочли реально описать проблему и предпринятые шаги. Открытость - это дорого стоит.
согласен полностью!!!
> Открытость - это дорого стоит.Дык блин, ну и где описание метода взлома?И хотя-бы какое-либо описание что из себя представляет этот троян??? (как работает, какие подстроки характерные, etc).Открытость какая-то половинчатая: наличие проблем где либо еще кроме редхата по такой информации не проверишь нифига.
>Вы разницу не видите? В случае Дебиана был факт изменения кода opensshну пусть будет всё-же openssl
>неграмотным мантейнером,мантайнер ктати сказать всё-же очень даже грамотный -- именно это (горе от ума) и привело к таким последствиям
> обновление всех систем и их готовность к взлому, аесли не уверены -- то лучше прочитать в оригинале разбор полётов -- домысливать в данном случае не верный подход
>в случае с Федорой/RH админы заблаговременно обнаружили факт кражи ключа подписивидимо совсем даже не заблаговременно -- это учитывая то -- что разбор полётов на данный момент затрудителен -- что в свою очередь говорит о том что люди понятия не имеют что,когда и как (появился в обновлениях подписаный мантайнером RedHat пакет)
>пакетов и отключили все обновления. Никто из кастомеров RHEL вообще не
>пострадал.очень надеюсь -- но мне бы вашу увереность
> На конечных пользователей это отразилось только тем, что некоторое время
>были недоступно обновление. Респект редхатовцам, что они смогли оперативно обнаружить факт
>кражи и не допустить возможности эксплуатации краденного ключа злоумышленниками.P.S. http://www.opennet.me/openforum/vsluhforumID3/42416.html#12
...
"Так ли вы уверенны в своём дистрибутиве чтобы говорить об отсутствии подобных ошибок в нём?"
...
>ну пусть будет всё-же openssl
>>неграмотным мантейнером,
>мантайнер ктати сказать всё-же очень даже грамотный -- именно это
>(горе от ума) и привело к таким последствиямЯ бы не стал смешивать "грамотность" и "активность" (в угоду линтерам и valgrind'ам).
>"Так ли вы уверенны в своём дистрибутиве чтобы говорить об отсутствии подобных
>ошибок в нём?"В нашем покамест _таких_ не замечено. Разумеется, гарантий это никаких не даёт...
>А вот админы у Debian оказались пошустрее, уважениеС**и они :) при всем уважении к дебиану.Если уж не шарите в криптографии - нефиг ее своими руками лапать.Итого было дохрена геморроя и наверняка по планете еще гуляет вагон уязвимых сертификатов и ключей.
>>А вот админы у Debian оказались пошустрее, уважение
>
>С**и они :) при всем уважении к дебиану.Если уж не шарите в
>криптографии - нефиг ее своими руками лапать.Итого было дохрена геморроя и
>наверняка по планете еще гуляет вагон уязвимых сертификатов и ключей.Смайлик прощает такое заявление, но на всякий случай хочу сказать вот что.
Debian'щики делают колоссальную работу, которая доступна любому практически бесплатно. Каких гарантий вы хотели? Вы так рады увидеть соломинку в чужом глазу?
Шарящие в криптографии, видимо плохо шарили в программинге, если в качестве источника энтропии использовали неинициализированный блок памяти. Насколько случайные там окажутся данные - не знает никто. Мэйнтэйнер пофиксил использование неинициализированного массива, отсюда и были проблемы. Если бы программисты использовали в качестве источника энтропии /dev/urandom, этого бы не произошло.
> Если бы программисты использовали в качестве источника энтропии /dev/urandom, этого
>бы не произошло.+1
http://www.gnu.org/software/gnutls/manual/gnutls.html#Compat...
скорее-бы допилили -- а то на моей памяти openssl всё чинят и чинят
>Смайлик прощает такое заявление,Да потому и стоит.Я уважаю их за проделанную работу.Но хочу все-таки сказать что не надо совать лапы в криптографический код.Особенно в такие места.Не надо пытаться быть святее папы римского.Чревато, как видим.
>Вы так рады увидеть соломинку в чужом глазу?
Чужом?Если бы :( за***лся ключи в пожарном порядке перегенерять.В убунтах и дебианах прежде всего.Сколько их таких хороших в других системах осело - а хрен его знает.Теперь за счет такой деятельности SSL и SSH далеко не столь иж и Secure, потому как проблемных сертификатов и ключей наверняка еще вагоны.
>Если бы программисты использовали в качестве источника энтропии /dev/urandom, этого
>бы не произошло.А, раз вы в этом шарите тогда кстати прокомментируйте - а что с этим девайсом в Дебиане за приколы? Вот тут: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=350396
Это что еще за баг такой?Упорно не вдупляю в суть предъяв aMule'у.Заголовок бага выглядит как фантастика или сказка.Или просто суровый стеб.Что за .. ?Дескать слишком много юзают девайс.Эээ а он разве не для того сделан чтобы юзать?
С вами и с "Аноним1" я спорить не собираюсь. Вы те ещё тролли, поберегу своё время.
>С вами и с "Аноним1" я спорить не собираюсь.А я разве тут предлагал о чем-то спорить?Я всего лишь выразил неудовольствие некоторыми действиями дебианщиков которые раздражают + спросил что за прикол с багом, title которого стабильно вгоняет меня в ступор ибо я не понимаю как это - "depletes entropy pool".Думал что раз вы советуете /dev/urandom - может в курсе в чем там проблема.А вы... :\
>>Если бы программисты использовали в качестве источника энтропии /dev/urandom,
>>этого бы не произошло.1) насколько понимаю, это было design decision
2) используют: http://www.openssl.org/support/faq.cgi#USER1>Дескать слишком много юзают девайс.Эээ а он разве не для
>того сделан чтобы юзать?Почитайте urandom(4) в части сравнения с random(4) -- во-первых, эти два девайса уже созданы с разными целями и предоставляют разное качество случайности; во-вторых, оба они выюзывают enthropy pool, который потихоньку заполняется из ряда источников ядром.
Суть предъявы -- в колодец с питьевой водой загнали грязный шланг и ну в бетономешалку сосать. Вместо того, чтоб из соседнего пруда.
>>>Если бы программисты использовали в качестве источника энтропии /dev/urandom,
>>>этого бы не произошло.
>
>1) насколько понимаю, это было design decision
>2) используют: http://www.openssl.org/support/faq.cgi#USER1Прочитал по ссылке - действительно используют /dev/[u]random.
Почему тогда исключение неинициализированного массива из источников энтропии привело к резкому снижению количества генерируемых ключей? Получается массив был основным источником энтропии?>>Дескать слишком много юзают девайс.Эээ а он разве не для
>>того сделан чтобы юзать?
>
>Почитайте urandom(4) в части сравнения с random(4) -- во-первых, эти два девайса
>уже созданы с разными целями и предоставляют разное качество случайности; во-вторых,
>оба они выюзывают enthropy pool, который потихоньку заполняется из ряда источников
>ядром.Прочитал. random даёт столько бит, сколько есть в пуле, urandom - сколько запрошено, пусть даже энтропия будет хуже по качеству.
>Суть предъявы -- в колодец с питьевой водой загнали грязный шланг и
>ну в бетономешалку сосать. Вместо того, чтоб из соседнего пруда.Не понял смысла предложения. Это получается у Вас: колодец - random, пруд - urandom, а грязный шланг - это неинициализированный массив, бетономешалка - это их (OpenSSLщиков) внутренний буфер энтропии?
Поясните простыми и доходчивыми словами, мутных без аналогий, а то остаётся только догадываться кого вы защищаете, а на кого наезжаете?
*мутных без аналогий = без мутных аналогий
>Почему тогда исключение неинициализированного массива из источников энтропии
>привело к резкому снижению количества генерируемых ключей? Получается массив
>был основным источником энтропии?Из того, что читал -- не помню уже, перечитывать сейчас неинтересно.
>>Суть предъявы -- в колодец с питьевой водой загнали грязный шланг и
>>ну в бетономешалку сосать. Вместо того, чтоб из соседнего пруда.
>Не понял смысла предложения. Это получается у Вас: колодец - random, пруд
>- urandom, а грязный шланг - это неинициализированный массивНе, шланг -- это обращение :-)
>бетономешалка - это их (OpenSSLщиков) внутренний буфер энтропии?
Выше не про OpenSSL спрашивали, а уже про торрент-клиент. Который вытягивал неоправданно качественную энтропию из системы вместо того, чтоб за'seed'ить свой PRNG и тянуть из него.
>Поясните простыми и доходчивыми словами, мутных без аналогий, а то остаётся только
>догадываться кого вы защищаете, а на кого наезжаете?Как ни странно, никого не защищаю и ни на кого не наезжаю. :-)
>Из того, что читал -- не помню уже, перечитывать сейчас неинтересно.Уже почитал заметку в LJ Витуса Вагнера: http://vitus-wagner.livejournal.com/279779.html.
Этот неинициализированный массив заполнялся специальной функцией, которая как раз и выбирала источник энтропии. Закоментировали вызов этой функции!>>бетономешалка - это их (OpenSSLщиков) внутренний буфер энтропии?
>
>Выше не про OpenSSL спрашивали, а уже про торрент-клиент.Да, вот так этот User294 перескакивает с темы на тему.
>Который вытягивал
>неоправданно качественную энтропию из системы вместо того, чтоб за'seed'ить свой PRNG
>и тянуть из него.Я тоже это понял, но не стал ничего ему объяснять. Уж очень троллить любит. Ему ответишь - он опять задачку подкинет с претензией типа "докажи что эксперт". А я доказывать ничего не хочу.
>Выше не про OpenSSL спрашивали, а уже про торрент-клиент.Про ed2k клиент, если уж говорить точнее.Осел такой же вариант торента как HTTP - вариант протокола FTP.То есть, иногда что-то общее в их задачах и целях бывает но сделано по разному :)
> Который вытягивал неоправданно качественную энтропию из системы
Да вообще кошмар :) энтропии во вселенной оказывается мало :).Ну не пиндец? 8)
>Как ни странно, никого не защищаю и ни на кого не наезжаю.
За что я вас уважаю... сам я так к сожалению не умею.
А вот www2 незачот - отрекламил чудо-фичу потом на вопрос "а что за странные и диковатые предъявы к авторам aMule были по части использования этой фичи?!" - наехал на меня и свалил в кусты.Неспортивно так делать.Michael'у отдельное спасибо что не поленился объяснить в чем прикол.
>наехал на меня и свалил в кусты.Ну-ну, на Вас только время тратить. Я же прекрасно знаю, что Ваши вопросы неиссякаемые.
>Неспортивно так делать.
Совершенно верно. Не по-олимпийски как-то. В олимпийском движении главное же что? Участие.
>Суть предъявы -- в колодец с питьевой водой загнали грязный шланг и
>ну в бетономешалку сосать. Вместо того, чтоб из соседнего пруда.Просто суть бага до меня не доходит.Нафиг нужен девайс якобы выдающий рандом если он с этой задачей не справляется если много рандома из него брать?Или я что-то не понимаю?Depletes entropy pool звучит как-то дико.Во вселенной по-моему, энтропии на всех хватит.
Наверное я тупой и чего-то не понимаю в этой жизни но с моей точки зрения после чтения объяснений (спасибо, Michael!) все выглядит как будто это бага была не в aMule а скорее в реализации девайса, что он при активном юзании начинает качество терять? :-\
>Нафиг нужен девайс якобы выдающий рандом если он с этой задачей не справляется
>если много рандома из него брать?Или я что-то не понимаю?Да Вы, батенька, развращены тем, что если цифра -- так всё можно ;-)
>Depletes entropy pool звучит как-то дико. Во вселенной по-моему, энтропии на всех хватит.
Из вселенной ещё добыть надо. Поинтересуйтесь расценками на аппаратные добывалки -- водятся в местах, где положена сильная криптография. И/или погуглите linux enthropy pool, первая страница результатов вполне релевантна.
>как будто это бага была не в aMule а скорее в реализации
>девайса, что он при активном юзании начинает качество терять? :-\Диски при активном юзании (в более чем один ламинарный поток) тоже начинают терять качество (начиная с прокачки и заканчивая сроком службы)...
Это /dev/zero и /dev/null у нас простые, если перефразировать.
>Из вселенной ещё добыть надо. Поинтересуйтесь расценками на аппаратные добывалки --Уй.А что, какой-нибудь там тепловой шум оцифровать - не прокатывает?Или как всегда - достаточно тривиальные и общеизвестные решения при грамотном подходе продаются за много денег как супер-фичи?
>>Из вселенной ещё добыть надо. Поинтересуйтесь расценками на аппаратные добывалки --
>Уй.А что, какой-нибудь там тепловой шум оцифровать - не прокатывает?Или как всегда
>- достаточно тривиальные и общеизвестные решения при грамотном подходе продаются за
>много денег как супер-фичи?Дык это ж Сертифицированная Область, соответственно тама Сертифицированные Решения.
За Сертифицированные Бабки.Для нормальных-то людей оно скорее не упало. :)
> Шарящие в криптографии, видимо плохо шарили в программинге, если в качестве источника энтропии использовали неинициализированный блок памяти. Насколько случайные там окажутся данные - не знает никто.IMHO, использовать неинициализированные данные из необнулённых страниц можно только в качестве ДОПОЛНЕНИЯ к другим источникам энтропии. Надо взять системное время (желательно в тактах процессора - чем подробнее, тем лучше), температуру процессора (чем больше цифр после точки - тем лучше, и неважно, насколько точно число отражает реальную температуру), кусок неинициализированных данных, значения системных счётчиков; всё это слить в одну строкУ и взять от неё hash.
>IMHO, использовать неинициализированные данные из необнулённых страниц можно только в качестве ДОПОЛНЕНИЯ
>к другим источникам энтропии./dev/random - быстрый источник псевдослучайных чисел,
/dev/urandom - как раз источник случайных чисел, где все реальные источники и сваливаются в кучу и хэшируются. Поэтому я и сказал, что использовать нужно это "устройство".Разработчики же SSL посчитали себя параноиками, дескать "можно найти слабину в конкретной реализации /dev/urandom, и поэтому мы будем использовать неинициализированный массив".
>/dev/random - быстрый источник псевдослучайных чисел,
>/dev/urandom - как раз источник случайных чисел, где все реальные источники и
>сваливаются в кучу и хэшируются. Поэтому я и сказал, что использовать нужно это "устройство".эээ
вообще-то всю жизнь наоборот было!
>
>>/dev/random - быстрый источник псевдослучайных чисел,
>>/dev/urandom - как раз источник случайных чисел, где все реальные источники и
>>сваливаются в кучу и хэшируются. Поэтому я и сказал, что использовать нужно это "устройство".
>
>эээ
>вообще-то всю жизнь наоборот было!1. Очепятка.
2. Оказалось, что неинициализированный массив не являлся источником энтропии. Туда энтропия как раз собиралась из разных источников специальной функцией. Вызов этой функции и был закоментирован.
>Шарящие в криптографии, видимо плохо шарили в программинге, если в качестве источника
>энтропии использовали неинициализированный блок памяти. Насколько случайные там окажутся данные -
>не знает никто. Мэйнтэйнер пофиксил использование неинициализированного массива, отсюда и были
>проблемы. Если бы программисты использовали в качестве источника энтропии /dev/urandom, этого
>бы не произошло.Вот оно! Именно этого комментария я и искал!
И действительно, за самочинное исправление неинициализированной переменной в незнакомом коде, где нужна дешевая энтропия, мантайнера-дебиановца надлежит наказать не столько за само самоуправство, сколько за то, что не просигналил девелоперам.
Потому как тут ящик с тройным дном может оказаться.
Из каких соображений авторы openssh предпочли просто не проинициализировать тот массив, а не написать туда что-то на манер текущая_секунда по модулю текущая_минута (насчет доступности /dev/urandom -- а оно, кстати, есть ли на всех системах?) Ведь так же просто, издержки минимальные, и gcc ругаться не будет.
С другой стороны, непроинициализированные переменные ловятся компиляторами с доисторических времен, и уж автор определенно знал о том массиве. Знал, но таки ж оставил!
Нет, я все никак не могу вкурить и поверить, что такой сурьезный прожект -- и вот так по-школьному решает добывать энтропию.
Кто действительно шарит и потрудился посмотреть в код и в дебиановский патч -- растолкуйте, действительно ли все так просто и самонадеянно там?
Насколько я знаю, мэйнтейнеры Debian никогда не лезут в код своими ручками, если проект подаёт признаки жизни. Багрепорт наверняка был отправлен разработчикам OpenSSL. Есть версия, что они просто между собой посмеялись над глупостью мэйнтейнера, а ответом его не удостоили. Когда разработчики отмалчиваются, мэнтейнеры Debian стремятся фиксить баги не полагаясь на разработчиков. Примерно такая ситуация и произошла. Мэйнтейнер в меру своего понимания исправил ошибку.Не могу сказать со 100% уверенностью, что всё было именно так, но очень на то похоже.
они (мантайнер Debian и разраб openssl) писали друг-другу письмапотом на какой-то момент переписка (на стороне openssl) тормознулась
мантайнер debian решил что это дествительно ошибка -- и сделал далеко идущие выводы
разраб openssl подумал что никакой ошибки в коде нет -- но забыл сказать это мантайнеру debian
коротко -- "Я тебя не понимать" (C) Народная Мудрось
>Насколько я знаю, мэйнтейнеры Debian никогда не лезут в код своими ручками,
>если проект подаёт признаки жизни.Ещё как лезут -- жизнь такая.
PS: вообще этот вопрос довольно подробно разбирался тогда, когда был актуален:
http://www.opennet.me/opennews/art.shtml?num=15846
http://www.opennet.me/opennews/art.shtml?num=15862
http://www.opennet.me/opennews/art.shtml?num=16523
а вы уверены что RH так вам и выложила всю правду?
нюню...
>а вы уверены что RH так вам и выложила всю правду?
>нюню...Да к парированию проблемы трудно придраться, редхат вроде грамотно парировал проблемы.А вот теперь бы понять насколько это грозит не редхатовским системам...
в новости сказано, что репозиторий CentOS не пострадал, так с чего бы он мне обновления openssh предлагает?
>в новости сказано, что репозиторий CentOS не пострадал, так с чего бы
>он мне обновления openssh предлагает?Вариантов я вижу 2 - или они обновили ssh с подачи редхата или хакеры решили что теперь пора всыпать вон тем :).Вот на такие случаи и хотелось бы иметь описание того что за троянец был и что делал и вообще, чем характерен и как отловить.
Что касается обновления OpenSSH для CentOS, то обновлении мне приходила новость из оффициального листа рассылки по апдейтам CentOS.