1.1, Шиш (?), 18:51, 05/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Ну вот, опять... Впрочем, трудно уже будет переплюнуть heartbleed.
| |
1.4, Аноним (-), 19:09, 05/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +14 +/– |
Раньше этот массив [redacted]кода никто особо не проверял, и с годами он сгнил. Heartbleed спровоцировал вокруг него некоторый ажиотаж, и вот теперь стали выявляться уязвимости.
Это очень хорошо, на самом деле. Лучше найти и исправить ошибки сегодня, чем завтра.
| |
|
2.60, Аноним (-), 08:35, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> и с годами он сгнил.
Позволю себе с этим поспорить. SSL/TLS гнилый by design сами по себе. Ибо переусложненные до ж...ы протоколы.
| |
|
1.6, Аноним (-), 19:28, 05/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Если до сих пор толком не проверялись такие значимые пакеты - значит это было кому то нужно...
| |
|
2.30, Аноним (-), 09:04, 06/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Если до сих пор толком не проверялись такие значимые пакеты - значит
> это было кому то нужно...
Значит, это было никому не нужно. Людям вообще мало что нужно кроме собственного благополучия.
| |
|
3.47, Аноним (-), 00:26, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
я тебя удивлю: очень многим хочется сунуть нос именно в чужое благополучие.
| |
|
2.39, Anonymous2014 (?), 16:03, 06/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Советую вам заглянуть в код OpenSSL, боюсь, что у вас тоже не появится желание проверять его код. Нужно иметь не только знания в программировании, но и в криптографических спецификациях.
| |
|
|
2.13, Аноним (-), 20:20, 05/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А как там с LibreSSL от команды OpenBSD?
Исправляют тож - так как товарищ Кикучи с ними не поделился инфой, то буквально прямо сейчас. Некоторые патчи отличаются от закоммиченных в OpenSSL (там целый набор уязвимостей по факту). В любом случае тем, кто не хочет принимать участие в проекте LibreSSL за пределами OpenBSD, смотреть сей форк в ближайшие месяцы смысла нет, так как пока нет portable-обвязки.
| |
|
3.24, Аноним (-), 23:54, 05/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> А как там с LibreSSL от команды OpenBSD?
> Исправляют тож - так как товарищ Кикучи с ними не поделился инфой,
> то буквально прямо сейчас. Некоторые патчи отличаются от закоммиченных в OpenSSL
> (там целый набор уязвимостей по факту). В любом случае тем, кто
> не хочет принимать участие в проекте LibreSSL за пределами OpenBSD, смотреть
> сей форк в ближайшие месяцы смысла нет, так как пока нет
> portable-обвязки.
Вдогонку, поразмышлять о "забывчивости" (читай, порядочности) некоторых спецов по безопасности (нашедшему OpenBSD или LibreSSL на странице по первой ссылке - пирожок):
http://seclists.org/oss-sec/2014/q2/466
http://marc.info/?l=openbsd-tech&m=140199721323030&w=2
| |
3.32, the joker (ok), 10:23, 06/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> так как товарищ Кикучи с ними не поделился инфой
Товарищ Кикути вообще ни с кем не поделился. Это не его дело. Уведомлением вендоров занимался кто-то из OpenSSL. И это логично. Так что не катите бочку на японца и не вмешивайте его в свои OpenSSL-vs-LibreSSL разборки.
| |
3.44, Ytch (ok), 21:53, 06/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> так как товарищ Кикучи с ними не поделился инфой
и со мной, гад, не поделился! вот ведь сволочь - исследовал openssl и с ними же и поделился! вот как он мог не знать что в одном из древних проектов я использовал что-то издали похожее?
| |
3.59, Аноним (-), 08:34, 07/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> то буквально прямо сейчас.
...через месяц? Оперативный фикс..
| |
|
|
|
|
3.57, Аноним (-), 08:34, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Кстати, ASSL - весьма приятная обёртка,
Если завернуть г-но в фантик, конфета из него все-равно не получится, сколько ни заворачивай. Хотя, возможно, вы просто хотели повысить продажи производителю фантиков?
| |
|
|
1.18, Аноним (-), 23:19, 05/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Сколько ещё уязвимостей нужно, чтобы идиоты догадались наконец-то погуглить и открыли для себя GnuTLS?
| |
|
|
3.46, hito (?), 22:58, 06/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Ну всё, теперь не уснёт теперь, подумал 's/Морфеус/iZEN/'.
Жил не тужил...
| |
3.54, Аноним (-), 08:29, 07/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Стало хорошо?
Если сравнивать с OpenSSL - там все достаточно неплохо.
| |
|
4.61, Аноним (-), 08:36, 07/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Стало хорошо?
> Если сравнивать с OpenSSL - там все достаточно неплохо.
Код закрыт, они юзают обсуфицированный openssl :)
| |
|
5.67, Аноним (-), 12:27, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Код закрыт, они юзают обсуфицированный openssl :)
Странно, я думал что весна закончилась. А обострения у некоторых почему-то продолжаются.
| |
|
|
|
|
3.68, Аноним (-), 12:27, 07/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ну, в gnutls все граздо хуже
По списку багов не видно что-то.
| |
|
|
|
|
3.55, Аноним (-), 08:31, 07/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> на винде не используют.
Это виндовые ламаки думают что не используют. А потом удивляются - ой, откуда это столько ботов спамит, ддосит и что там еще. А оказывается это ламерье машины не патчит.
| |
|
|
1.27, Классический Анонимус (?), 05:28, 06/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вроде как кошерная замена OpenSSL не GnuTLS, а djB-шное NaCl. Другой вопрос, есть ли уже ssh-клиенты, использующие NaCl? Что-то не нашёл :(
| |
|
|
3.56, Аноним (-), 08:32, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Точнее, как раз не ssh-клиенты, а ssh-сервер + ssh-клиент. Хочу защитить свой
> локалхост от злых агентов АНБ.
ssh-сервер был в соседней новости. И хоть и делался какими-то забавными кидями, но стиль мышления у таковых был весьма разумным.
| |
|
2.42, arisu (ok), 21:03, 06/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Вроде как кошерная замена OpenSSL не GnuTLS, а djB-шное NaCl.
нет. в NaCl строго один вид шифрования и хэширования, а в SSL надо поддерживать кучу, ибо есть на свете, к сожалению, сервера, разговаривающие на всякой фигне.
алсо, если очень уж не хочется обмазываться OpenSSL, можно взять, например, PolarSSL. она и поприятней будет, и кода там сильно меньше, можно и самому проаудитить.
| |
|
3.50, Аноним (-), 08:21, 07/06/2014 [^] [^^] [^^^] [ответить] | +/– | Это не так, если удосужиться почитать описание апи либы Просто по дефолту подсу... большой текст свёрнут, показать | |
|
4.62, arisu (ok), 09:21, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> нет. в NaCl строго один вид шифрования и хэширования,
> Это не так, если удосужиться почитать описание апи либы.
а если исходник — то так. точнее, почти так.
>> алсо, если очень уж не хочется обмазываться OpenSSL, можно взять, например, PolarSSL.
> "И вместо рака будет грыжа". В смысле, переусложненность и бестолковость SSL/TLS никуда
> не делась, да и возможности по прострелу пяток остались на месте.
> И как раз аудит этого кода делался сильно меньшим количеством народа.
PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно. удачи в самостоятельном аудите OpenSSL.
>> она и поприятней будет, и кода там сильно меньше, можно и самому проаудитить.
> Аудитить код реализующий TLS - удовольствие сильно ниже среднего, ибо навороченный до
> ж...ы протокол.
найми эксперта, кто запрещает?
> хватит уже пудрить людям мозги что оно от чего-то там защищает.
это ты к кому обращаешься вообще?
| |
|
5.69, Аноним (-), 15:17, 07/06/2014 [^] [^^] [^^^] [ответить] | +/– | Во первых, есть несколько реализаций с одинаковым API Как минимум, в природе ... большой текст свёрнут, показать | |
|
6.72, arisu (ok), 04:41, 08/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> а если исходник — то так. точнее, почти так.
> Во первых, есть несколько реализаций с "одинаковым API".
ты прямо написал NaCl.
> 1) NaCl - непосредственно от дяденьки Берштейна. Там таки несколько разных алгоритмов
> в ряде вызовов возможны. Например, crypto_hash() может использовать 2 алгоритма, etc.
поэтому я и сказал «почти». чтобы увидеть «рекомендованый минимум» — как раз TweetNaCl можно взять, там ровно по одному методу на рыло.
>>> И как раз аудит этого кода делался сильно меньшим количеством народа.
>> PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно.
> Скажем прямо, я не испытываю желания самостоятельно аудитить ни одну реализацию TLS
> вообще.
тогда молись, постись и всё такое. потому что это использовали и использовать будут ещё долго.
> Хороший пример - CurveCP.
плохой пример. оно, конечно, получше и попроще, но с багами в спеках. которые djb чинить не хочет. например, там возможно послать сообщение без данных, но невозможно сделать ему ACK. соответственно, при установке соединения клиент или сразу должен посылать что-то бесполезное, или бомбить сервер initiate-пакетами, надеясь на то, что оттуда придёт ACK по id'у (хотя в ответе поле lastid вообще не предназначено для ACK-ов, и если по нему убирать пакеты — чикага немного сходит с ума).
также там не предусмотрены простейшие keep-alive пакеты (то есть, их опять можно сделать только безжалостными хаками, чтобы не поломать совместимость с другими реализациями). а для UDP через NAT это иногда весьма полезно, иначе порт может закрыться.
CurveCP — это такая академическая игрушка, proof-of-concept.
> В таких вещах и апликушникам сложно лохануться
да, как я написал — достаточно облажаться авторам спеков. ;-)
| |
|
|
|
|
|
1.31, MPEG LA (ok), 09:26, 06/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
т.е. уязвимость можно эксплуатировать только если OpenSSL с обеих сторон соединения - верно?
| |
|
2.52, Аноним (-), 08:25, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> т.е. уязвимость можно эксплуатировать только если OpenSSL с обеих сторон соединения - верно?
У атакующего с его стороны всегда будет то что ему удобно и выгодно. Во всяком случае, вы должны действовать как будто это всегда так.
| |
|
|
2.51, Аноним (-), 08:24, 07/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
OpenBSD секурная! Самая секурная! Но критикал патч прое...ли почти на месяц. Орлы, итить.
| |
|
|
2.43, arisu (ok), 21:06, 06/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Ну вот, пожалуйста, Tor и I2P ломается точно также.
I2P не использует OpenSSL, и не использует SSL вообще.
| |
|
1.36, lucentcode (ok), 13:23, 06/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Хорошо, что народ стал активной искать уязвимости в таком важном проекте, и из закрывать.
| |
|
2.53, Аноним (-), 08:27, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Хорошо, что народ стал активной искать уязвимости в таком важном проекте
Горбатого могила исправит. Проект, где авторы нисколько не сомневаясь напрямую выдают вывожд аппаратного RNG приложениям, даже не пытаясь подмешивать стороннюю энтропию - пишется ламерьем и дилетантами, которые в криптографии разбираются меньше чем свинья в апельсинах. И желание использовать такую криптографическую либу можно объяснить или склонностью к мазохизму, или склонностью к очковтирательству.
| |
|
3.63, arisu (ok), 09:37, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Горбатого могила исправит. Проект, где авторы нисколько не сомневаясь напрямую выдают вывожд
> аппаратного RNG приложениям, даже не пытаясь подмешивать стороннюю энтропию - пишется
> ламерьем и дилетантами, которые в криптографии разбираются меньше чем свинья в
> апельсинах.
use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
не надо ничего туда «подмешивать», там уже всё есть.
| |
|
4.65, Bizdelnick (?), 12:19, 07/06/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
> не надо ничего туда «подмешивать», там уже всё есть.
/dev/random, а не /dev/urandom.
Причём в OpenSSL его и используют. Среди прочего.
| |
|
5.73, arisu (ok), 05:01, 08/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
>> не надо ничего туда «подмешивать», там уже всё есть.
> /dev/random, а не /dev/urandom.
use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
могу повторять до просветления, раз поисковики — чересчур сложно. random(4) — это бредятина в стиле «мы сами не местные», но даже там есть умное предложение: «If you are unsure about whether you should use /dev/random or /dev/urandom, then probably you want to use the latter.» а поскольку ты вряд ли читал и понял реализацию в ядре, то use /dev/urandom.
> Причём в OpenSSL его и используют. Среди прочего.
для сидирования своего генератора. что не имеет никакого глубокого смысла, потому что ядро само отлично справляется с накапливанием энтропии и периодическим ресидированием /dev/urandom.
| |
|
4.70, Аноним (-), 17:06, 07/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
У openssl есть возможность попросить аппаратную акселерацию. Вот они и акселерировали аппаратно, бэть!!! В том числе и генерацию случайных чисел. Руки за такую "акселерацию криптографии" обрывать.
> не надо ничего туда «подмешивать», там уже всё есть.
Ну вот некоторым хочется быть святее папы Римского. С понятным результатом...
| |
|
|
|
1.40, arisu (ok), 20:56, 06/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
решето наконец-то решили хорошенько потрясти? мне это старый анекдот напоминает. про то, как мужик думал, что проще: этих детей отмыть, или новых сделать.
| |
|