URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 47499
[ Назад ]

Исходное сообщение
"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL сертификатов"

Отправлено opennews , 31-Дек-08 13:41 
Некоторые интересные доклады с конференции Chaos Communication Congress (http://events.ccc.de/congress/2008/):


-  
Продемонстрирована (http://www.win.tue.nl/hashclash/rogue-ca/) возможность генерации поддельного SSL сертификата, используя метод поиска коллизий в MD5 хешах (несколько разных наборов данных могут привести к одному итоговому хешу, что может быть использовано для выявления ненадежных корневых CA (Certification Authority) сертификатов). Для подбора коллизий используется (http://hackaday.com/2008/12/30/25c3-hackers-completely-break.../) кластер из 200 игровых приставок Sony PlayStation 3;

-  Доклад (http://www.heise-online.co.uk/security/25C3-More-light-shed-...) с обзором методов вызова отказа в обслуживании различных реализаций TCP/IP стека, вызванных особенностями работы протокола. Напомню, что в октябре было объявлено (http://www.opennet.me/opennews/art.shtml?num=18228) о нахождении фундаменталь...

URL: http://events.ccc.de/congress/2008/
Новость: http://www.opennet.me/opennews/art.shtml?num=19607


Содержание

Сообщения в этом обсуждении
"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL сертификатов"
Отправлено User294 , 31-Дек-08 13:41 
> Для подбора коллизий используется кластер из 200 игровых приставок Sony PlayStation 3;

Сурово - 200 CELL'ов с их 8 ядрами натурально что-то типа самопального суперкомпьютера.Не подарок для MD5... =)


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 31-Дек-08 14:09 
В Плюйстэйшоне-3 Одноядерный PowerPC + 6 Ядер SPU - которые Векторные процессоры, (1 SPU отключается IBM_ом, 1 резервируется гипервизором).
Один алгоритм нельзя выполнять одновременно на SPU и CPU,
По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.

Затраты на покупку 200 штук Gforce 8800 + 50 компов с 4-мя PCI-E каждый, и разработку
аналогичного софта, а затем суммарная производительность, их приятно удивили бы!



"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено Дмитрий Ю. Карпов , 31-Дек-08 14:17 
> Один алгоритм нельзя выполнять одновременно на SPU и CPU

Это неправда: один и тот же алгоритм можно реализовать в виде разных программ для разных процессоров.


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 31-Дек-08 14:46 
>> Один алгоритм нельзя выполнять одновременно на SPU и CPU
>
>Это неправда: один и тот же алгоритм можно реализовать в виде разных
>программ для разных процессоров.

Кто вам сказал такую глупость...
Умножте матрицу 4x4 на такую же, 4x4, за 2 команды процессора, на SSE2/3Dnow легко.



"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено ezhik , 01-Янв-09 08:18 
насколько я понимаю, там MD5 ломают тупо перебором, потому алгоритм замечательно параллелится.
При этом у каждого SPU своя память данных и кода, в которой лежит программа рассчета MD5 и диапазон, который надо перебрать. Для того и так много ядер понасобирали.

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено User294 , 31-Дек-08 14:51 
>Один алгоритм нельзя выполнять одновременно на SPU и CPU,

Почему нельзя то?Хотя обычно CPU занимается координацией работы SPU.Но никто не мешает ему тоже что-то делать.Хотя все-равно основная круть в этих SPU, которые молотят оптом тот же MD5 в кучу ядер...

>По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.

Где ты такую траву берешь, Павлин?

>Затраты на покупку 200 штук Gforce 8800 + 50 компов с 4-мя
>PCI-E каждый, и разработку
>аналогичного софта, а затем суммарная производительность, их приятно удивили бы!

Да?Плэйстэйшн стоит достаточно недорого.Я не думаю что за столько можно купить 50 *топовых* компов.Только мамка с 4-я PCI-E стоит чуть ли не как плэйстейшн, а еще видяхи, мощные БП, все это - практически топовое железо, которое стоит дохрена... - что-то стремный из вас бухгалтер, дяденька... :).Благо PS3 частично спонсировано соней - отбивают на отчислениях с продаж игр (это типично для приставок вообще).


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 31-Дек-08 20:16 
>>По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.
>
>Где ты такую траву берешь, Павлин?

на IBM.com


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено User294 , 01-Янв-09 07:22 
> на IBM.com

А нельзя ли уточнить более конкретно место на сайте айбиэм где такое написано?А то сайт айбиэма большой однако ;).Нельзя ли пруфлинк на конкретную доку\статью\чтотамеще где это написано?Желательно в английском варианте чтобы исключить вариант укуренности переводчика и т.п..


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 31-Дек-08 20:41 
MSI K9A2 Platinum AM2+/AM2 AMD 790FX ATX AMD Motherboard - Retail - 190$
RAM 512 MB (на PS3 256Mb) - 5$
HDD 1Gb (Демьян 4.0 + ЛюстраФС) - 1$ (иль вабще по PXE грузиться)
AMD Sempron 64 3800+ Manila 2.2GHz - 24$
БП - RAIDMAX HYBRID 2 RX-530SS 530W ATX12V V2.2 - 2 штуки по 50$
Ящик, иль на стелажы!!! 20$ на 10 матерей. ~ 100$
Palit PCI-E GeForce 8600GT Super 512Mb DDR3 (128bit) - 50$ x 4 = 200$

------------------------------------------------------------------------
Итаго:                                                              600$ +/- 50$


  на 50 штук = 30.000$ +/- 2500$  


SONY Playstation 3 80GB - 399.99$ * 200 = 80.000 - 2$

Кто из нас х...вый бухгалтер?


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено Ноним , 31-Дек-08 23:38 
> Palit PCI-E GeForce 8600GT

Ты что-то мухлюешь товарищь, еще выше шла речь о топовык карточках а тут ты 8600 ставить собрался. Да ты пустозвон однако!


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 01-Янв-09 17:54 
Сам ты му...звон, разницу в 50.000 видишь, докупай что надо.

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено aero , 01-Янв-09 22:34 
offtop Ну попробуйте добавить 8800GT + БП соотв + холодильная установка на все это дело (одна пс3 около 135ватт ) при этом не забываем теор мощ пс3 примерно 2tflops (да там 256мб памяти но XDR DRAM на частоте CPU 3,2GHz) + счета за свет .. вобщем не важный таки бух )

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено pavlinux , 02-Янв-09 00:18 
Извиняйте, вы её хоть включали? А хотя бы линь ставили, а хотя бы john the ripper прогнали???  Вот тогда и не .....те.
Какие нах..й 2 Терафлопа, рекламного ПиаРа обожрался, маскимум 150 ГИГАФЛОП, - Так Linpack показал.

Так что иди в рекламный отдел IBM просись на работу, к своим!


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено spamtrap , 31-Дек-08 18:06 
>Один алгоритм нельзя выполнять одновременно на SPU и CPU

разве? алгоритм вообще можно и без ЦПУ выполнять, т.к. "алгоритм" - достаточно широкое понятие.


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL сертификатов"
Отправлено User294 , 31-Дек-08 13:44 
> В технологии беспроводной связи DECT найдена критическая уязвимость

А это вообще свинство.Видимо пора переходить на что-то типа VoIP бегающего поверх например openvpn, только вот телефон для этого потребен покруче чем DECTовское фуфло :E


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено Анонима , 31-Дек-08 16:02 
чем WPA2 не устроил?

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено User294 , 31-Дек-08 17:18 
>чем WPA2 не устроил?

Насчет WPA2 не скажу а вот насчет первого WPA - прецеденты уже есть.Его еще не полностью распетрушили но - частично ему уже досталось.И кстати в WPA насколько я помню юзается или RC4 в TKIP или AES (в WPA2 вроде только AES?).И как ни странно, к обоим алгоритмам уже известны некоторые предъявы от криптографов: в RC4 например течет инфо о ключе в первых 1024 байтах последовательности(TKIP это учитывает, но в целом RC4 уже не считается слишком надежным).А AES проявлял некоторые далеко не случайные свойства, см. например про простейшие преобразования позволяющие узреть контрастные области на шифрованых картинках(простите, а какого это возможно вообще?Хорошее шифрование выдает на выход данные неотличимые от случайных, а тут - контрастные области видны, какая там нафиг случайность?!).Посему - хотелось бы иметь выбор алгоритма шифрования чтобы "in the case of emergency" было какую ручку крутануть.В случае OpenVPN такое можно - на выбор есть все что умеет OpenSSL.При том - строго говоря любой самодостаточный и хакабельный VoIP телефон с линухом на борту запросто потянет и опенвпн до кучи - благо там данных не больно то и дофига надо и по сути любой проц справится.Или такое можно попробовать к опенмоке и n8x0 прикрутить, поюзав оные до кучи как замену dect-трубок.Ну и sip-гейт в PSTN воткнуть для полного счастья.Получится подконтрольная мне структура с куда более предсказуемым поведением =).Надо будет подумать над этим вопросом...


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено deepwalker , 01-Янв-09 19:57 
SIP-TLS чем не устроил?? : )
Берем FreeSWITCH одна штука, собираем под целевую платформу. Нехитро настраиваем на работу в качестве софтофона (mod_portaudio). В центре FreeSWITCH, но уже в качестве PBX - умеет шифрование как SIP так и RTP.
И самое главное! Смотрим чтобы в сертификатах не было md5! : ))


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено deepwalker , 01-Янв-09 22:36 
Самое главное то забыл - FreeSWITCH поддерживает HD кодеки siren/32kHz и celt/48kHz, так что dect со своим G.726/8kHz пойдет нервно курить в сторонку. Но вот передача голоса по wifi все таки не очень хороша - приоритезации то никакой.

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено Аноним , 31-Дек-08 16:05 
This setup has no difficulty in intercepting DECT conversations if, as is frequently the case, encryption is not activated.

Просто жесть. Они умудрились перехватить незашифрованный разговор. Я думаю этот доклад перевернёт всю индустрию беспроводной телефонии, пора бежать на соседний глобус.


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Отправлено User294 , 31-Дек-08 17:05 
>Просто жесть. Они умудрились перехватить незашифрованный разговор.

Боюсь что половина производителей дектов скромно сэкономило на шфировании посчитав что изрядная задрюченность протокола сама по себе достаточный стопор.И собссно как мне узнать - пользует ли мой дект шифрование?Он это никак не индицирует (в отличие от мобил кстати).


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти"
Отправлено nostr0mo , 02-Янв-09 15:34 
> DECTовское фуфло :E

Сам ты фуфло.
Сказано же, что подслушивать можно только если ВЫключено шифрование.


"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти"
Отправлено Аноним , 03-Янв-09 12:33 
>> DECTовское фуфло :E
>
>Сам ты фуфло.
>Сказано же, что подслушивать можно только если ВЫключено шифрование.

И где вы там увидели про отключенное шифрование? Вы может не до конца прочитали?


"Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS"
Отправлено Аноним , 31-Дек-08 16:52 
Жесть, наверное, в том, что пофакту может оказаться, что почти никто из производителей оборудования не включает шифрование, тогда как говоря про стандарт все подразумевают, что шифрование там есть по дефолту.

"Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS"
Отправлено georg , 02-Янв-09 01:39 
Ну нафиг перехватывать этот dect сигнал, если можно запросто подключиться к линии? Любой телефонист "Вася" ср%л на все эти шифрования Dect и прочую ересь... :-)
P.S.: Если кто-то скажет про поток - то было бы желание! :-)

"Обнаружена возможность подделки SSL сертификатов. Уязвимости в TCP, DECT и DNS"
Отправлено Angel_il , 02-Янв-09 02:44 
Странно а почему в калькуляцию топовых компов не включены 30 дюймовые мониторы? Видео карты зачем в числодробилке?!

"Обнаружена возможность подделки SSL сертификатов. Уязвимости..."
Отправлено PavelR , 02-Янв-09 08:59 
Очнись, чувак, 2009 год на дворе. В видяхах есть процессор, на нем и считают.

"Обнаружена возможность подделки SSL сертификатов. Уязвимости..."
Отправлено vort , 29-Окт-09 17:22 
просто 200 владельцев этих PS3, не знали, что их консоли обрабатывают, по интернету получили задание на обсчёт :) сетевой кластер :D