The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Во FreeBSD устранена уязвимость в генераторе случайных чисел"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от opennews on 25-Ноя-08, 10:14 
"arc4random(9) predictable sequence vulnerability (http://security.freebsd.org/advisories/FreeBSD-SA-08:11.arc4...)" - во FreeBSD устранена уязвимость в генераторе случайных чисел arc4random(9), основанном на коде генератора криптостойких ключей RC4. В течение приблизительно 5 минут после инициализации на стадии загрузки, из-за недостаточного накопления энтропии, arc4random может сгенерировать потенциально предсказуемые значения. Данное свойство может быть использовано злоумышленниками для атак на системы шифрования, использующие генератор случайных чисел на ранних стадиях загрузки, например, GEOM ELI, GEOM shsec, генераторы идентификаторов в 802.11 и TCP/IP стеках.

URL: http://security.freebsd.org/advisories/FreeBSD-SA-08:11.arc4...
Новость: http://www.opennet.me/opennews/art.shtml?num=19074

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от ssnet on 25-Ноя-08, 11:20 
Ну что, глумились над Debian  ... теперь получи и распишись :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от User294 (ok) on 25-Ноя-08, 15:53 
>Ну что, глумились над Debian  ... теперь получи и распишись :)

+1 =).Секурити вообще не особо выигрышная тема для понтов.Как только попонтуетесь - так вскоре будет стыдно когда к вам в огород влетит ничуть не меньший булыжник.На самом деле в *любой* достаточно большой и сложной системе будут проблемы.Просто потому что людям свойственно ошибаться.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от SunRock on 25-Ноя-08, 18:07 
Ну на то и дети чтобы шуметь :)
Нормальные суровые сибирские мужики знают - ломается всё. Вопрос только в том как быстро и как часто ,)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от User294 (??) on 25-Ноя-08, 18:16 
>Ну на то и дети чтобы шуметь :)

Я не виноват что вы расшумелись...

>как быстро и как часто ,)

А дважды два равно четыре.Вы прикиньте?!Кстати а чего это вы одноглазый?
"Я знаю технику безопасности как свои 3 пальца" ? =)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от User0 on 26-Ноя-08, 10:49 
Сказано же было, дети, ну что с них возьмёшь.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от Hety (??) on 25-Ноя-08, 11:57 
это поди еще поймай продакшн сервак в первые 5 минут :) да и ребуты-то бывают раз в пару месяцев. Хорошо, что пофиксили.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Читай последнюю фразу!"  
Сообщение от Дмитрий Ю. Карпов on 25-Ноя-08, 13:13 
Сказано же: есть резидентные программы, которые считывают рандомные числа именно при загрузке системы, и потом используют их достаточно долго.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Читай последнюю фразу!"  
Сообщение от Andrew Kolchoogin on 25-Ноя-08, 14:02 
> Сказано же: есть резидентные программы, которые считывают рандомные числа именно
> при загрузке системы, и потом используют их достаточно долго.

Имеют полное законное право. "Юникс не будет Вам мешать прострелить себе ногу, если Вы того хотите". Нормально написанные подсистемы используют Yarrow. arc4random() _expected to be_ cryptographically strong. Но не proven to be. :)
Я бы не назвал это уязвимостью. Это особенность реализации подсистемы. Все-таки, опираться на высокую степень энтропии датчика псевдослучайных чисел (пусть даже и учитывая то, что он время от времени ресидится с Yarrow) -- это как-то стремно...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Читай последнюю фразу!"  
Сообщение от User294 (??) on 25-Ноя-08, 18:23 
>Имеют полное законное право. "Юникс не будет Вам мешать прострелить себе ногу,
>если Вы того хотите".

Да, но все-таки раскладывать на полках в магазине заряженные боевыми патронами пистолеты - неправильно, а?Кстати а что, в бзде как основа рандома юзается ARC4 он же arcfour?Если да - зря они так, на него нынче у криптографов многовато предъяв уже накопалось.Не удивлюсь если его криптографы вскоре основательно распетрушат.Единственное для чего нынче годится RC4 - обфускация протоколов, потому что быстрый и прочие не особо ответственные но критичные к скорости применения.В остальных случаях его юзежа в 2008 году по-моему стоит избегать от греха подальше.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Читай последнюю фразу!"  
Сообщение от Andrew Kolchoogin on 25-Ноя-08, 14:19 
А вот за панику в GEOM_ELI можно и по шапке получить. Внимательный анализ sys/geom/eli/g_eli_ctl.c показывает, что arc4rand() используется ровно в трех местах: в функции инициализации GEOM-провайдера с _несохраняемыми_ данными (ну, криптованного свопа), в функции удаления ключа GEOM-провайдера и в функции отключения GEOM-провайдера с несохраняемыми данными, причем в последних двух случаях -- для того, что бы ЗАТЕРЕТЬ валидный ключ! Перед тем, как затереть его нулями. Чтобы нельзя было заморозить ОЗУ в жидком азоте и прочитать непосредственно.
Могли бы и в исходники посмотреть, что ли...
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от Andrew Kolchoogin on 25-Ноя-08, 12:22 
Вот интересно. А кто-нибудь arc4random(9), вообще-то, прочитать, хотя бы, удосужился?

===
The arc4random() is a convenience function which calls arc4rand() to
return a 32 bit pseudo-random integer.
===

Датчик псевдослучайных чисел -- не лучший источник энтропии для криптографии. Если вам необходим _действительно_ качественный источник случайных чисел -- не используйте arc4random().

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от Осторожный (ok) on 25-Ноя-08, 13:08 
Действительно - тебе не мешает самому сначала прочитать

arc4random(9) is a generic-purpose random number generator based on the
key stream generator of the RC4 cipher.  It is expected to be
cryptographically strong, and used throughout the FreeBSD kernel for a
variety of purposes, some of which rely on its cryptographic strength.
arc4random(9) is periodically reseeded with entropy from the FreeBSD
kernel's Yarrow random number generator, which gathers entropy from a
variety of sources including hardware interrupts.  During the boot
process, additional entropy is provided to the Yarrow random number
generator from userland, helping to ensure that adequate entropy is
present for cryptographic purposes.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от Andrew Kolchoogin on 25-Ноя-08, 13:58 
> Действительно - тебе не мешает самому сначала прочитать

Спасибо, без сопливых разберусь, что мне не мешает сделать. Цитату из мана я привел в своем предыдущем посте.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Во FreeBSD устранена уязвимость в генераторе случайных чисел"  
Сообщение от Guest (??) on 25-Ноя-08, 15:24 
Похоже, не разберешься. Тебя еще раз в man ткнуть?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру