URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 93563
[ Назад ]

Исходное сообщение
"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."

Отправлено opennews , 15-Янв-14 22:14 
Разработчики FreeBSD выпустили (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) errata-обновление, изменяющее логику работы генератора псевдослучайных чисел в поддерживаемых ветках FreeBSD 8.x и 9.x. Исправление отражает изменения в работе /dev/random, несколько месяцев назад реализованные (http://www.opennet.me/opennews/art.shtml?num=38225#rnd) для ветки FreeBSD 10. В частности, осуществлён уход от практики прямого вывода значений из аппаратных генераторов псевдослучайных чисел, при их наличии.

Разоблачения Сноудена дали повод усомниться в надёжности встроенных в современные процессоры генераторов псевдослучайных чисел, поэтому их значения теперь не используются в качестве единственного источника случайных данных. Для формирования качественных непредсказумых входных данных в генераторе случайных чисел применяется алгоритм Yarrow, предложенный Шнайером и основанный на дополнительном цикличном применении хэшей над малопредсказуемыми данными.


Ранее Yarrow не применялся при наличии аппаратных генераторов случайных чисел "RDRAND" и "Padlock", предоставляемых процессорами Intel и VIA. Представленное изменение отключает использование значений из "RDRAND" и "Padlock" как единственного источника энтропии. Предложенный для веток FreeBSD 8 и 9  патч сводится к отключению применения по умолчанию поддерживаемых аппаратных генераторов псевдослучайных чисел. Изменение можно применить без патча через установку в /boot/loader.conf значений hw.nehemiah_rng_enable=0 и hw.ivy_rng_enable=0.


В новой реализации аппаратные генераторы применяются как один из нескольких доступных источников энтропии, смешиваемых при помощи Yarrow, наряду с данными из разных частей ядра. Таким образом, даже если надёжность одного из источников энтропии окажется дискредитированной  и появятся средства для предсказания выводимых через них значений, то это не повлияет на общее качество генерируемых через /dev/random случайных чисел, которые по-прежнему останутся непредсказуемы.


Кроме изменений для /dev/random, представлены четыре обновления с устранением уязвимостей в bsnmpd (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), openssl (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), ntpd (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) и bind (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), а также один Errata (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), связанный с решением возможных проблем при использовании mmap. Уязвимость (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в bsnmpd  не исключает возможность выполнения кода злоумышленника с правами процесса bsnmpd через отправку специально оформленного запроса. Проблема (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в bind позволяет осуществить DoS-атаку при наличии на сервере подписанных (NSEC3) зон. Исправления (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в openssl устраняют проблемы, недавно решённые в  OpenSSL 1.0.0l (http://www.opennet.me/opennews/art.shtml?num=38796). Изменение (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в ntpd отключает поддержку команды monlist, которая  может применяться для организации DDoS-атак (http://www.opennet.me/opennews/art.shtml?num=38855), использующих NTP-серверы для усиления трафика.

URL: http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...
Новость: http://www.opennet.me/opennews/art.shtml?num=38865


Содержание

Сообщения в этом обсуждении
"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено G.NercY.uR , 15-Янв-14 22:14 
Оперативненько.
А по поводу генераторов псевдослучайных чисел, скажите кто знает, нет ли там например механизма записи накопленной энтропии в какое-то место на диске с целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать как доп. источник?

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено 123 , 15-Янв-14 22:40 
В данном случае, я бы больше интересовался равномерностью распределения генерируемых чисел.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено ffirefox , 17-Янв-14 01:20 
Такой равномерный ряд целых чисел [1, 5] Вас устроит?
123452134523145....

Равномерность распределения не есть главная характеристика случайности.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 15-Янв-14 23:33 
> нет ли там например механизма записи накопленной энтропии в какое-то место на диске с целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать как доп. источник?

Есть. /etc/rc.d/random


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено XoRe , 16-Янв-14 00:19 
> Оперативненько.
> А по поводу генераторов псевдослучайных чисел, скажите кто знает, нет ли там
> например механизма записи накопленной энтропии в какое-то место на диске с
> целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать
> как доп. источник?

Во freebsd уже лет 10 как есть.
Складывается в /var/db/entropy/


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено клоун Стаканчик , 16-Янв-14 12:26 
Все 10 лет складывается? Всем юзерам настолько нужна энтропия в таких объёмах? это уже не F-BSD, а (F)BDSM какой-то. Вообще никогда не понимал на кой на это вычислительные ресурсы тратить. Кому надо - пусть сам генерит.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Жорж , 16-Янв-14 23:11 
Ничего тупее не читал давненько. Сделаю скриншот, буду смотреть на него и печалиться.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено клоун Стаканчик , 17-Янв-14 10:39 
Кроме того, чтобы пользователям было нескучно, есть другие причины её накопления?

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено anonymous , 18-Янв-14 00:11 
> Ничего тупее не читал давненько. Сделаю скриншот, буду смотреть на него и
> печалиться.

Лучше выясните лечится ли отсутствие чувства юмора.
Может случай не совсем запущенный.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено XoRe , 18-Янв-14 22:19 
> Все 10 лет складывается?

Конечно!
Во FreeBSD знают толк в бережном хранении энтропии.
А вы думаете, они просто так в ZFS вцепились?
Им нужна надежная файловая система для хранения всякого рандома.
Я вам даже больше скажу.
Большинство файловых систем не совместимы с хранением рандомных данных.
Только сделаешь cat /dev/urandom > /dev/ad0, как все сразу херится.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 16-Янв-14 18:41 
> использование значений из "RDRAND" и "Padlock" как единственного источника энтропии.

Нииииииииииххххххрена себе у некоторых "безопасность"! Линуксоиды от одной только идеи так делать кирпичами cpyт, ибо малейший бэкдор в аппаратном RNG и ваша карта бита. Teodor Ts'о некисло на этот счет в рассылке высказывался. А тут до граждан только начинает еще доползать что так делать - не айс. Охренеть.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 16-Янв-14 23:22 
Как сказал тот параноик, который в LKML выступал - использовать RDRAND нельзя _вообще_, потому что хитрый интеловский проц может проследить, с чем комбинируется его вывод, и заблокировать модификацию своих чисел.

// Как ни странно, санитаров ему так и не вызвали. Только Линус обматерил.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 17-Янв-14 01:25 
> _вообще_, потому что хитрый интеловский проц может проследить, с чем комбинируется
> его вывод, и заблокировать модификацию своих чисел.

В принципе - может. Тем не менее, из-за доказанности тезисов Тюринга проблема не такая уж злая как может показаться: невозможно сделать программу которая сможет полностью проанализировать другую произвольную программу. Отсюда следует что в общем случае проц не сможет разобраться что именно, кто, как и почему делает. В частных случаях возможны варианты, но очень врядли что интел патчит процы специально под генератора рандома из линукса, к тому же его меняли недавно.

> // Как ни странно, санитаров ему так и не вызвали. Только Линус обматерил.

А паранойя - профессиональное заболивание криптографов, так что там как раз все окей, это хороший, годный криптограф.


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 15-Янв-14 22:23 
/usr/sbin/named: Undefined symbol "_ThreadRuneLocale"/etc/rc.d/named: WARNING: failed to start named
и что теперь делать?

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 15-Янв-14 22:27 
freebsd-update rollback
Uninstalling updates... done. пока так.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Alexander Sheiko , 16-Янв-14 03:28 
Выглядит как несовпадение версий ядра и мира.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 16-Янв-14 18:07 
спасибо, мил человек

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено rew , 16-Янв-14 18:09 
На самом деле это баг, возникающий между 9.1 и 9.2 или или 9.0 и 9.1. Не помню как его решал, но решил. Гуглите.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено наноанон , 28-Янв-14 13:52 
надо удалить /usr/src/* и скачать исходники 9.2 src.txz с сервера и все.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено 999 , 17-Янв-14 13:43 
cd /usr/ports/dns/bind99 && make config deinstall reinstall
с replace_base не прокатывает?

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 21-Янв-14 17:03 
а конфиг не придется менять?

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено anonus , 16-Янв-14 03:35 
Тут кстати Тео знатно вбросил по этому поводу, и блин, не могу найти ссылку.

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено uldus , 16-Янв-14 09:55 
> Тут кстати Тео знатно вбросил по этому поводу, и блин, не могу
> найти ссылку.

http://www.itwire.com/business-it-news/open-source/62641-cry...

ответ McKusick
http://www.itwire.com/business-it-news/open-source/62728-mck...


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Andrey Mitrofanov , 16-Янв-14 10:20 
>/62641-crypto-freebsd-playing-catch-up-says-de-raadt

Тео: Они перестали использовать аппаратные rng напрямую в /dev/random. У нас это с 2003г. Они отсталые-догоняющие.

> ответ McKusick
> /62728-mckusick-denies-freebsd-lagging-on-security

МакКузик: Не-не. Мы не отсталые, мы не тормоза. У нас передовые научные разработки. С самого 2004г над нашим /dev/random передОво работают передовЫе разрабы. А теперь у нас самая передовАя модная Fortuna же, а не ваш замшелый Yarrow.

----
Как OpenNET мог повестись на провокацию!? То, что там наверху написано, неправда же. Требуем опровержения!</>


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 16-Янв-14 23:23 
> МакКузик: Не-не. Мы не отсталые, мы не тормоза. У нас передовые научные
> разработки. С самого 2004г над нашим /dev/random передОво работают передовЫе разрабы.
> А теперь у нас самая передовАя модная Fortuna же, а не
> ваш замшелый Yarrow.

Требуется больше инноваций и нанотехнологий!


"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Отправлено Аноним , 17-Янв-14 01:27 
> Требуется больше инноваций и нанотехнологий!

Нанотехнологии с аппаратными RNG уже блин внедрили. А о том что там бэкдор может быть - подумали сильно опосля...


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено AcDc , 16-Янв-14 11:36 
Таким образом, даже если надёжность одного из источников энтропии окажется дискредитированной и появятся средства для предсказания выводимых через них значений, то это не повлияет на общее качество генерируемых через /dev/random случайных чисел, которые по-прежнему останутся непредсказуемы. <--- Это в корне не верно!!!
Мультипликация двух функций, дискредитированой и псевдослучайной, любая, - это дискредитировання функция.
Возьмём дискредитированную функцию "случайных чисел" f1(x1)=RND(x1)*exp(x1) и нормальную f2(x)=RND2(x2). Их мультипликация F(x)= f1(x1) *+ f2(x2) - дискредитирована.
Жизненный пример - разведчик во вражеских войсках.

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено Аноним , 16-Янв-14 12:03 
А как же детерминант треугольной матрицы 4-й степени?

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено клоун Стаканчик , 16-Янв-14 12:15 
Я не столь уверен. По вашей логике получается, что если я буду разбавлять истинно случайную последовательность числом 0 раз в 10 лет, то это её дискредитирует и она перестанет быть непредсказуемой.

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено AcDc , 16-Янв-14 12:29 
Не раз в 10-ть лет - а постоянно.

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено клоун Стаканчик , 16-Янв-14 12:33 
Я вас не понимаю.

"Мультипликация двух функций, дискредитированой и псевдослучайной, любая, - это дискредитировання функция" - Да или Нет?

Я привёл пример, когда подобная мультипликация никого не дискредитирует.


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено AcDc , 16-Янв-14 12:47 
ННужно строить дискредитированную функцию явно а не тождественно равной константе и постоянно делать мультипликацию.

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено клоун Стаканчик , 16-Янв-14 12:56 
По мне, вы просто не понимаете о чём говорите. Пытаетесь на ходу вывести общее решение и обламываетесь.

"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено anonymous , 18-Янв-14 00:19 
> По мне, вы просто не понимаете о чём говорите. Пытаетесь на ходу
> вывести общее решение и обламываетесь.

На пальцах: одна функция выдает случайное число (например x), вторая известное (например 5).
Сможете найти y в уравнении x * 5 = y?


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено КО , 16-Янв-14 13:27 
>Возьмём дискредитированную функцию "случайных чисел" f1(x1)=RND(x1)*exp(x1) и нормальную f2(x)=RND2(x2). Их мультипликация F(x)= f1(x1) *+ f2(x2) - дискредитирована.
>Жизненный пример - разведчик во вражеских войсках.

Можете пояснить на простом понятном примере.
Вот вы разведчик. И можете сгенерить любое число (0 или 1) по своему желанию.
Сгенерите такое, чтобы его побитовая сумма (XOR) с тем, что загадаю я была равна 1.


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено клоун Стаканчик , 16-Янв-14 13:35 
Он ведёт речь немного о другом, но не способен внятно выразить свою идею.

Предположим, есть две последовательности случайных числей, одна из которых известна атакующему (А), а другая истинно случайная (Б). Предположим, что они генерируют значения с равной скоростью. Получим нечто вроде: ...АБАБААБАББАБАБ...

Внешне последовательность кажется непредсказуемой, но не является такой и над ней можно пованговать.


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено Kodir , 16-Янв-14 15:43 
Всё это фигня, над БАБАБАБ вы НИЧЕГО не сможете сделать, тем более, что в цепочке идут не АБАБ, а произведение, т.е. фик проссышь что там было (если ещё "дискредитированную" цепочку разбавлять другими случайными цепочками).

Представляю, как сейчас срут кирпичами АНБ - так стараться прогибать Интел и в итоге всё равно получить по носу. :)


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено anonymous , 16-Янв-14 18:30 
> стараться прогибать Интел

Ты правда думаешь что компани уровня Интела или гугла могут существовать без прямой поддержки и управления на самом верху ?


"В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."
Отправлено ызусефещк , 20-Янв-14 12:14 
Если внимательно читать новость, то никто там не использует АБАБА и прочие подобные вещи напрямую. Разные источники замешиваются и используются потом как основа для Yarrow от Шнайера.