The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."  +/
Сообщение от opennews on 05-Июн-14, 18:51 
Опубликованы (https://www.openssl.org/) корректирующие выпуски  OpenSSL 1.0.1h, 1.0.0m и 0.9.8za, в которых устранена опасная уязвимость (https://www.openssl.org/news/secadv_20140605.txt) (CVE-2014-0224), позволяющая совершить MITM-атаку, которая может привести к расшифровке и модификации на транзитном шлюзе проходящего в рамках защищённого SSL/TLS-соединения трафика. Информация об уязвимости была направлена команде разработчиков OpenSSL исследователем безопасности Kikuchi Masashi, выявившем (http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Inject...) наличие проблемы. До выхода исправления сведения об уязвимости не разглашались публично.

Атака может быть успешно проведена только при использовании уязвимой версии OpenSSL одновременно на стороне сервера и клиента, между которыми организован канал связи. Уязвимость в клиентской части присутствует во всех версиях OpenSSL, в то время как на сервере уязвимость проявляется только при использовании веток OpenSSL 1.0.1 и 1.0.2-beta1.


Помимо MITM-уязвимости, в новых выпусках устранена уязвимость в коде обработки фрагментов DTLS (http://ru.wikipedia.org/wiki/DTLS) (CVE-2014-0195), которая потенциально может быть использована (https://www.imperialviolet.org/2014/06/05/earlyccs.html) для организации выполнения кода на стороне сервера или клиента через отправку специально оформленных  DTLS-фрагментов. Проблеме подвержены только приложения, использующие OpenSSL  в качестве DTLS клиента или сервера.

Кроме того, в новых выпусках устранено несколько менее существенных уязвимостей:


-  CVE-2014-0221 - возможность совершения DoS-атаки (крах процесса) через возврат пытающемуся соединиться клиенту специально оформленных DTLS-пакетов. Проблема затрагивает только клиентские приложения, использующие DTLS;
-  CVE-2014-0198 - ошибка в функции  do_ssl3_write, позволяет удалённому атакующему вызвать отказ в обслуживании через инициирование разыменования NULL-указателя. Проблема затрагивает только OpenSSL 1.0.0 и 1.0.1 с включенной опцией SSL_MODE_RELEASE_BUFFERS, которая не используется по умолчанию;

-  CVE-2010-5298 - условия гонки в функции ssl3_read_bytes позволяют удалённому атакующему добиться подстановки своих данных в рамках сеанса или вызвать отказ в обслуживании. Проблема проявляется только в многопоточных приложениях, использующих OpenSSL 1.0.0 и 1.0.1 с включенной опцией SSL_MODE_RELEASE_BUFFERS, которая не используется по умолчанию;


-  CVE-2014-3470 - TLS-клиенты, использующие анонимный набор шифров ECDH, могут быть подвежены DoS-атаке.

-  CVE-2014-0076 - техника атаки по восстановлению параметров ECDSA  через атаку по сторонним каналам (восстановление данных из кэша при помощи техники FLUSH+RELOAD). Проблема ранее была исправлена в выпуске  OpenSSL 1.0.1g, а теперь устранена и в версиях
OpenSSL 1.0.0m и OpenSSL 0.9.8za.

На момент написания новости обновления пакетов с устранением уязвимостей  доступны для FreeBSD (http://security.freebsd.org/advisories/FreeBSD-SA-14:14.open...), Ubuntu (https://lists.ubuntu.com/archives/ubuntu-security-announce/2...), CentOS (http://lists.centos.org/pipermail/centos-announce/2014-June/...), RHEL (https://rhn.redhat.com/errata/RHSA-2014-0625.html), SUSE Enterprise Linux (https://www.suse.com/support/update/). Пока недоступны обновления для openSUSE (http://lists.opensuse.org/opensuse-security-announce/2014-06/), Debian (https://www.debian.org/security), Fedora (https://admin.fedoraproject.org/updates/F20/security), Gentoo (http://www.gentoo.org/security/en/index.xml), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), NetBSD (http://www.netbsd.org/support/security/), OpenBSD (http://www.openbsd.org/security.html).

URL: https://securityblog.redhat.com/2014/06/05/openssl-mitm-ccs-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=39938

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."  +5 +/
Сообщение от Шиш on 05-Июн-14, 18:51 
Ну вот, опять...  Впрочем, трудно уже будет переплюнуть heartbleed.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."  +2 +/
Сообщение от pavlinux (ok) on 06-Июн-14, 14:00 
HB - это был отвлекающий манёвр, от более толстых дыр! Ваша NSA!  
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."  +14 +/
Сообщение от Аноним (??) on 05-Июн-14, 19:09 
Раньше этот массив [redacted]кода никто особо не проверял, и с годами он сгнил. Heartbleed спровоцировал вокруг него некоторый ажиотаж, и вот теперь стали выявляться уязвимости.

Это очень хорошо, на самом деле. Лучше найти и исправить ошибки сегодня, чем завтра.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "В OpenSSL выявлены уязвимости, позволяющие декриптовать тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:35 
> и с годами он сгнил.

Позволю себе с этим поспорить. SSL/TLS гнилый by design сами по себе. Ибо переусложненные до ж...ы протоколы.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от Аноним (??) on 05-Июн-14, 19:28 
Если до сих пор толком не проверялись такие значимые пакеты - значит это было кому то нужно...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 05-Июн-14, 23:43 
возможно проверялись, но результаты проверки не обнародовались
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

30. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 06-Июн-14, 09:04 
> Если до сих пор толком не проверялись такие значимые пакеты - значит
> это было кому то нужно...

Значит, это было никому не нужно. Людям вообще мало что нужно кроме собственного благополучия.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

47. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 00:26 
я тебя удивлю: очень многим хочется сунуть нос именно в чужое благополучие.
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

39. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Anonymous2014 on 06-Июн-14, 16:03 
Советую вам заглянуть в код OpenSSL, боюсь, что у вас тоже не появится желание проверять его код. Нужно иметь не только знания в программировании, но и в криптографических спецификациях.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от www2 (??) on 05-Июн-14, 19:49 
А как там с LibreSSL от команды OpenBSD?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 05-Июн-14, 20:20 
> А как там с LibreSSL от команды OpenBSD?

Исправляют тож - так как товарищ Кикучи с ними не поделился инфой, то буквально прямо сейчас. Некоторые патчи отличаются от закоммиченных в OpenSSL (там целый набор уязвимостей по факту). В любом случае тем, кто не хочет принимать участие в проекте LibreSSL за пределами OpenBSD, смотреть сей форк в ближайшие месяцы смысла нет, так как пока нет portable-обвязки.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

24. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 05-Июн-14, 23:54 
>> А как там с LibreSSL от команды OpenBSD?
> Исправляют тож - так как товарищ Кикучи с ними не поделился инфой,
> то буквально прямо сейчас. Некоторые патчи отличаются от закоммиченных в OpenSSL
> (там целый набор уязвимостей по факту). В любом случае тем, кто
> не хочет принимать участие в проекте LibreSSL за пределами OpenBSD, смотреть
> сей форк в ближайшие месяцы смысла нет, так как пока нет
> portable-обвязки.

Вдогонку, поразмышлять о "забывчивости" (читай, порядочности) некоторых спецов по безопасности (нашедшему OpenBSD или LibreSSL на странице по первой ссылке - пирожок):

http://seclists.org/oss-sec/2014/q2/466
http://marc.info/?l=openbsd-tech&m=140199721323030&w=2

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

32. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от the joker (ok) on 06-Июн-14, 10:23 
> так как товарищ Кикучи с ними не поделился инфой

Товарищ Кикути вообще ни с кем не поделился. Это не его дело. Уведомлением вендоров занимался кто-то из OpenSSL. И это логично. Так что не катите бочку на японца и не вмешивайте его в свои OpenSSL-vs-LibreSSL разборки.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

44. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Ytch (ok) on 06-Июн-14, 21:53 
> так как товарищ Кикучи с ними не поделился инфой

и со мной, гад, не поделился! вот ведь сволочь - исследовал openssl и с ними же и поделился! вот как он мог не знать что в одном из древних проектов я использовал что-то издали похожее?

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

59. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 07-Июн-14, 08:34 
> то буквально прямо сейчас.

...через  месяц? Оперативный фикс..

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от забыл on 05-Июн-14, 22:25 
В OpenBSD всё нормально: http://marc.info/?l=openbsd-cvs&m=140198794119051&w=2
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

16. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от buper email on 05-Июн-14, 22:54 
OpenSSL is written by monkeys - M.Peereboom
https://www.peereboom.us/assl/assl/html/openssl.html
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от Аноним (??) on 05-Июн-14, 23:56 
> OpenSSL is written by monkeys - M.Peereboom
> https://www.peereboom.us/assl/assl/html/openssl.html

Кстати, ASSL - весьма приятная обёртка, существенно упрощающая жизнь в тех случаях, когда не требуется фигурное управление SSL/TLS и не хочется заниматься кое-чем нетрадиционным с API OpenSSL.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

57. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:34 
> Кстати, ASSL - весьма приятная обёртка,

Если завернуть г-но в фантик, конфета из него все-равно не получится, сколько ни заворачивай. Хотя, возможно, вы просто хотели повысить продажи производителю фантиков?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

64. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от Bizdelnick on 07-Июн-14, 12:12 
> OpenSSL is written by monkeys - M.Peereboom
> https://www.peereboom.us/assl/assl/html/openssl.html

www.peereboom.us uses an invalid security certificate. The certificate is not trusted because it is self-signed.

P. S. Я бы даже сказал, by bald monkeys.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

18. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –5 +/
Сообщение от Аноним (??) on 05-Июн-14, 23:19 
Сколько ещё уязвимостей нужно, чтобы идиоты догадались наконец-то погуглить и открыли для себя GnuTLS?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +5 +/
Сообщение от Аноним (??) on 05-Июн-14, 23:23 
Вы имели в виду Windows 8 Professional?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

21. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от iZEN (ok) on 05-Июн-14, 23:35 
>Сколько ещё уязвимостей нужно, чтобы идиоты догадались наконец-то погуглить и открыли для себя GnuTLS

Давай я сделаю это за тебя... Даю ссылку для идиотов: http://www.gnutls.org/security.html
Стало хорошо?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

46. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от hito on 06-Июн-14, 22:58 
Ну всё, теперь не уснёт теперь, подумал 's/Морфеус/iZEN/'.
Жил не тужил...
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

54. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 07-Июн-14, 08:29 
> Стало хорошо?

Если сравнивать с OpenSSL - там все достаточно неплохо.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

61. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от Аноним (??) on 07-Июн-14, 08:36 
>> Стало хорошо?
> Если сравнивать с OpenSSL - там все достаточно неплохо.

Код закрыт, они юзают обсуфицированный openssl :)

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

67. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 12:27 
> Код закрыт, они юзают обсуфицированный openssl :)

Странно, я думал что весна закончилась. А обострения у некоторых почему-то продолжаются.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

23. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –2 +/
Сообщение от oops (ok) on 05-Июн-14, 23:48 
ну, в gnutls все граздо хуже
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

68. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 07-Июн-14, 12:27 
> ну, в gnutls все граздо хуже

По списку багов не видно что-то.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

20. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 05-Июн-14, 23:30 
> Chrome
> в них не используется OpenSSL

Да неужели?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –2 +/
Сообщение от Анонист on 06-Июн-14, 00:33 
на винде не используют.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

55. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 07-Июн-14, 08:31 
> на винде не используют.

Это виндовые ламаки думают что не используют. А потом удивляются - ой, откуда это столько ботов спамит, ддосит и что там еще. А оказывается это ламерье машины не патчит.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 06-Июн-14, 09:02 
man nss
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

27. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Классический Анонимус on 06-Июн-14, 05:28 
Вроде как кошерная замена OpenSSL не GnuTLS, а djB-шное NaCl. Другой вопрос, есть ли уже ssh-клиенты, использующие NaCl? Что-то не нашёл :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –1 +/
Сообщение от Классический Анонимус on 06-Июн-14, 05:29 
Точнее, как раз не ssh-клиенты, а ssh-сервер + ssh-клиент. Хочу защитить свой локалхост от злых агентов АНБ.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

56. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:32 
> Точнее, как раз не ssh-клиенты, а ssh-сервер + ssh-клиент. Хочу защитить свой
> локалхост от злых агентов АНБ.

ssh-сервер был в соседней новости. И хоть и делался какими-то забавными кидями, но стиль мышления у таковых был весьма разумным.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

42. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  –1 +/
Сообщение от arisu (ok) on 06-Июн-14, 21:03 
> Вроде как кошерная замена OpenSSL не GnuTLS, а djB-шное NaCl.

нет. в NaCl строго один вид шифрования и хэширования, а в SSL надо поддерживать кучу, ибо есть на свете, к сожалению, сервера, разговаривающие на всякой фигне.

алсо, если очень уж не хочется обмазываться OpenSSL, можно взять, например, PolarSSL. она и поприятней будет, и кода там сильно меньше, можно и самому проаудитить.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

48. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от NO_ID on 07-Июн-14, 00:57 
> можно взять, например, PolarSSL.

или http://wiki.musl-libc.org/wiki/Alternative_libraries#Crypto другую выбрать :)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 07-Июн-14, 01:39 
> или http://wiki.musl-libc.org/wiki/Alternative_libraries#Crypto другую выбрать :)

не спорю. просто советую то, чем сам пользовался. правда, аудита не делал, мне всего-то качалку с поддержкой SSL надо было, но оно хотя бы API нормальный имеет, а не тот ужас, который в OpenSSL.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

50. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:21 
> нет. в NaCl строго один вид шифрования и хэширования,

Это не так, если удосужиться почитать описание апи либы. Просто по дефолту подсунут лучшее (по мнению авторов). При том оно таки будет если и не лучшим то уж как минимум good enough, ибо писано криптографами а не какими-то посторонними ламаками-дилетантами.

> а в SSL надо поддерживать кучу, ибо есть на свете,

И, увы, это ставит крест на какой либо безопасности. Ибо в либах будет зиллион багов. И в протоколе будет зиллион багов. И в использовании либы и протокола всеми кто не криптограф будет зиллион*зиллион багов. И все эти неучтенности и незапланированности будут больно кусать за зад.

> к сожалению, сервера, разговаривающие на всякой фигне.

К сожалению, кто-то думает что разговаривание на всякой фигне от чего-то защищает. А вот это неверно.

> алсо, если очень уж не хочется обмазываться OpenSSL, можно взять, например, PolarSSL.

"И вместо рака будет грыжа". В смысле, переусложненность и бестолковость SSL/TLS никуда не делась, да и возможности по прострелу пяток остались на месте. И как раз аудит этого кода делался сильно меньшим количеством народа.

> она и поприятней будет, и кода там сильно меньше, можно и самому проаудитить.

Аудитить код реализующий TLS - удовольствие сильно ниже среднего, ибо навороченный до ж...ы протокол. К тому же, хренли толку с твоего аудита если с той стороны окажется дырявый openssl который память с твоими данными недругу сольет? Все это TLS/SSL барахло лечится только гильотиной. И хватит уже пудрить людям мозги что оно от чего-то там защищает. Большинство людей и даже разработчиков никогда не сможет использовать TLS/SSL сколь-нибудь секурно.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

62. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 07-Июн-14, 09:21 
>> нет. в NaCl строго один вид шифрования и хэширования,
> Это не так, если удосужиться почитать описание апи либы.

а если исходник — то так. точнее, почти так.

>> алсо, если очень уж не хочется обмазываться OpenSSL, можно взять, например, PolarSSL.
> "И вместо рака будет грыжа". В смысле, переусложненность и бестолковость SSL/TLS никуда
> не делась, да и возможности по прострелу пяток остались на месте.
> И как раз аудит этого кода делался сильно меньшим количеством народа.

PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно. удачи в самостоятельном аудите OpenSSL.

>> она и поприятней будет, и кода там сильно меньше, можно и самому проаудитить.
> Аудитить код реализующий TLS - удовольствие сильно ниже среднего, ибо навороченный до
> ж...ы протокол.

найми эксперта, кто запрещает?

> хватит уже пудрить людям мозги что оно от чего-то там защищает.

это ты к кому обращаешься вообще?

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

69. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 15:17 
> а если исходник — то так. точнее, почти так.

Во первых, есть несколько реализаций с "одинаковым API". Как минимум, в природе замечены:
1) NaCl - непосредственно от дяденьки Берштейна. Там таки несколько разных алгоритмов в ряде вызовов возможны. Например, crypto_hash() может использовать 2 алгоритма, etc. Из очевидных грабель либы при применении: система сборки этой либы непортабельна и подразумевает *nix-like окружение.
2) libsodium - более портабельный вариант. Также использует SUPERCOP вместо Edwards-а для crypto_sign() по умолчанию. У Берштейна в NaCl тоже в этом вызове будет по дефолту SUPERCOP. Но потом. Но обещали. Так что если кто будет клювом клац-клац, получит граблями в лоб :). Впрочем, лично я на _sign класть хотел, мне оттуда нравится "authenticated encryption" с публичными ключами. Очень симпатичный diffie-hellman, "почти без обмена ключами" и с хорошими свойствами.
3) TweetNaCl. Пожалуй самое симпатичное из всего выводка. Очень компактная либа с минимализмом в реализации примитивов, совместимая по апи с предыдущими. Два файла, .c и .h без системы сборки, можно в два счета прочитать глазами. По минимуму, для использования D-H baseed crypto_box() хочет аж целый внешний randombytes(), который для *nix-like пишется вообще тривиально (открыть /dev/urandom и прочитать). Вот там в реализации алгоритмов конкретный минимализм, это да. Зато и либа мелкая.

>> И как раз аудит этого кода делался сильно меньшим количеством народа.
> PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно.

Скажем прямо, я не испытываю желания самостоятельно аудитить ни одну реализацию TLS вообще. Так, глядя на спецификации протокола и как это апликушники юзают. Ведь можно сделать в 10 раз проще и при том со свойствами которых TLS достигает только с кучей всяких опциональных довесков. Хороший пример - CurveCP. В таких вещах и апликушникам сложно лохануться (элементарно негде) и сорц мелкий. А с этими вашими SSL/TLS сами и ...тесь, если оно вам зачем-то надо. Мне с ними все понятно уже достаточно давно, уж извините. Декоративная секурити - хуже чем никакой секурити вообще.

> удачи в самостоятельном аудите OpenSSL.

Эхехе, там вон целый гугл и прочие упираются, а все-равно эвона какие плюхи лезут. Впрочем, чего ожидать от "криптографов", выдающих на-гора вывод хардварного RNG без подмешивания какой либо еще энтропии? Правильно - кучи обсираков во всех остальных местах! Потому что такую эпическую лажу даже вон в линуксном ядре не пропускают вообще обычные разработчики. Которые ни разу не криптографы даже, просто с головой дружат. В отличие от авторов openssl.

> найми эксперта, кто запрещает?

Да мне и самому хватает квалификации посмотреть на протокол и понять что горбатого могила исправит.

> это ты к кому обращаешься вообще?

А ко всем кто SSL/TLS крап сватает. Пора уже признать что эти протоколы - дepьмо и на практике от них в большинстве случаев мало толку. Дepьмо - еще на уровне дико переусложненного протокола с кучей костылей и подпорок. Остальное в общем то следствия. Заканчивайте уже вешать лапшу на уши с этими SSL и TLS. Задрали. Чем быстрее этот шит отправится на свалку истории, тем лучше. Еще можно в палату мер и весов - как эталон overengineering, со всеми вытекающими.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

72. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 08-Июн-14, 04:41 
>> а если исходник — то так. точнее, почти так.
> Во первых, есть несколько реализаций с "одинаковым API".

ты прямо написал NaCl.

> 1) NaCl - непосредственно от дяденьки Берштейна. Там таки несколько разных алгоритмов
> в ряде вызовов возможны. Например, crypto_hash() может использовать 2 алгоритма, etc.

поэтому я и сказал «почти». чтобы увидеть «рекомендованый минимум» — как раз TweetNaCl можно взять, там ровно по одному методу на рыло.

>>> И как раз аудит этого кода делался сильно меньшим количеством народа.
>> PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно.
> Скажем прямо, я не испытываю желания самостоятельно аудитить ни одну реализацию TLS
> вообще.

тогда молись, постись и всё такое. потому что это использовали и использовать будут ещё долго.

> Хороший пример - CurveCP.

плохой пример. оно, конечно, получше и попроще, но с багами в спеках. которые djb чинить не хочет. например, там возможно послать сообщение без данных, но невозможно сделать ему ACK. соответственно, при установке соединения клиент или сразу должен посылать что-то бесполезное, или бомбить сервер initiate-пакетами, надеясь на то, что оттуда придёт ACK по id'у (хотя в ответе поле lastid вообще не предназначено для ACK-ов, и если по нему убирать пакеты — чикага немного сходит с ума).

также там не предусмотрены простейшие keep-alive пакеты (то есть, их опять можно сделать только безжалостными хаками, чтобы не поломать совместимость с другими реализациями). а для UDP через NAT это иногда весьма полезно, иначе порт может закрыться.

CurveCP — это такая академическая игрушка, proof-of-concept.

> В таких вещах и апликушникам сложно лохануться

да, как я написал — достаточно облажаться авторам спеков. ;-)

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

31. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от MPEG LA (ok) on 06-Июн-14, 09:26 
т.е. уязвимость можно эксплуатировать только если OpenSSL с обеих сторон соединения - верно?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:25 
> т.е. уязвимость можно эксплуатировать только если OpenSSL с обеих сторон соединения - верно?

У атакующего с его стороны всегда будет то что ему удобно и выгодно. Во всяком случае, вы должны действовать как будто это всегда так.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

34. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +2 +/
Сообщение от Аноним (??) on 06-Июн-14, 10:47 
http://www.openwall.com/lists/oss-security/2014/05/02/7

=> Тео сам себе Злобный Буратино

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +1 +/
Сообщение от Аноним (??) on 07-Июн-14, 08:24 
OpenBSD секурная! Самая секурная! Но критикал патч прое...ли почти на месяц. Орлы, итить.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

35. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 06-Июн-14, 13:19 
Ну вот, пожалуйста, Tor и I2P ломается точно также.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 06-Июн-14, 21:06 
> Ну вот, пожалуйста, Tor и I2P ломается точно также.

I2P не использует OpenSSL, и не использует SSL вообще.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

36. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –2 +/
Сообщение от lucentcode (ok) on 06-Июн-14, 13:23 
Хорошо, что народ стал активной искать уязвимости в таком важном проекте, и из закрывать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 08:27 
> Хорошо, что народ стал активной искать уязвимости в таком важном проекте

Горбатого могила исправит. Проект, где авторы нисколько не сомневаясь напрямую выдают вывожд аппаратного RNG приложениям, даже не пытаясь подмешивать стороннюю энтропию - пишется ламерьем и дилетантами, которые в криптографии разбираются меньше чем свинья в апельсинах. И желание использовать такую криптографическую либу можно объяснить или склонностью к мазохизму, или склонностью к очковтирательству.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

63. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 07-Июн-14, 09:37 
> Горбатого могила исправит. Проект, где авторы нисколько не сомневаясь напрямую выдают вывожд
> аппаратного RNG приложениям, даже не пытаясь подмешивать стороннюю энтропию - пишется
> ламерьем и дилетантами, которые в криптографии разбираются меньше чем свинья в
> апельсинах.

use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.

не надо ничего туда «подмешивать», там уже всё есть.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

65. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  –1 +/
Сообщение от Bizdelnick on 07-Июн-14, 12:19 
> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
> не надо ничего туда «подмешивать», там уже всё есть.

/dev/random, а не /dev/urandom.

Причём в OpenSSL его и используют. Среди прочего.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

73. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +1 +/
Сообщение от arisu (ok) on 08-Июн-14, 05:01 
>> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.
>> не надо ничего туда «подмешивать», там уже всё есть.
> /dev/random, а не /dev/urandom.

use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.

могу повторять до просветления, раз поисковики — чересчур сложно. random(4) — это бредятина в стиле «мы сами не местные», но даже там есть умное предложение: «If you are unsure about whether you should use /dev/random or /dev/urandom, then probably you want to use the latter.» а поскольку ты вряд ли читал и понял реализацию в ядре, то use /dev/urandom.

> Причём в OpenSSL его и используют. Среди прочего.

для сидирования своего генератора. что не имеет никакого глубокого смысла, потому что ядро само отлично справляется с накапливанием энтропии и периодическим ресидированием /dev/urandom.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

70. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от Аноним (??) on 07-Июн-14, 17:06 
> use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.

У openssl есть возможность попросить аппаратную акселерацию. Вот они и акселерировали аппаратно, бэть!!! В том числе и генерацию случайных чисел. Руки за такую "акселерацию криптографии" обрывать.

> не надо ничего туда «подмешивать», там уже всё есть.

Ну вот некоторым хочется быть святее папы Римского. С понятным результатом...

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

38. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран..."  –2 +/
Сообщение от beerseller (ok) on 06-Июн-14, 14:03 
В NSS такого нету? Я надеюсь.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  +/
Сообщение от arisu (ok) on 06-Июн-14, 20:56 
решето наконец-то решили хорошенько потрясти? мне это старый анекдот напоминает. про то, как мужик думал, что проще: этих детей отмыть, или новых сделать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "В OpenSSL выявлены уязвимости, позволяющие вклиниться в..."  –1 +/
Сообщение от guper email on 06-Июн-14, 22:12 
Лучше новых сделать, но не ему )
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру