|
2.17, Аноним (-), 01:04, 10/07/2015 [^] [^^] [^^^] [ответить]
| +5 +/– |
Ну, не совсем. На этот раз новость нужно читать не "В OpenSSL нашли очередную багу", а "OpenSSL теперь настолько активно проверяют серьезные конторы, что багу нашли сразу, как она появилась".
| |
2.18, Анончег (?), 02:16, 10/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
И не спрашивай даже!
Зато смотри какую полезную фичу ребята заимплементировали в недра этого... даже не знаю как это поточнее обозначить:
"Т.е. атакующий получает возможность выступить в качестве удостоверяющего центра, генерирующего сертификаты для любых доменов."
| |
|
1.3, Аноним (-), 19:43, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Интресно, чего редхет понабекпортил в 0.9.8, что она обновляется, хотя в тексте новости написано, что не должна.
| |
1.4, Я (??), 20:05, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Тут два вопроса, шо опять и второй, а вдруг АНБ внедрила новый шел и под предлогом уязвимости хочет что бы все обновились )))
| |
|
2.7, robux (ok), 21:08, 09/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Дак не "вдруг", а точно - под видом устранения одной уязвимости, вставляют новые.
| |
|
3.22, Аноним (-), 12:24, 10/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Дак не "вдруг", а точно - под видом устранения одной уязвимости, вставляют новые.
Да там даже вставлять ничего не надо. При таком объеме кода там уязвимостей хватит лет на 20 вперед.
| |
|
|
1.5, Аноним (-), 20:57, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Это, конечно, боян, но я все-таки был прав насчет OpenSSL. И наверняка это не последняя уязвимость, и не только в этой библиотеке.
Потому что такой шмат кода и такие протокольные навороты просто не могут быть реализованы без багов.
| |
|
2.8, robux (ok), 21:10, 09/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Потому что такой шмат кода и такие протокольные навороты просто не могут
> быть реализованы без багов.
Всё верно, рыбка ловится в мутной воде:
чем больше кода, и чем он замороченней, тем легче спрятать бэкдоры.
К примеру, законодательство тоже специально усложнено (и каждый день усложняется), переполняется всякими законами, актами и постановлениями, чтобы при необходимости любое дело можно было повернуть в нужную корпорастам сторону.
| |
|
3.15, Crazy Alex (ok), 00:50, 10/07/2015 [^] [^^] [^^^] [ответить]
| +7 +/– |
В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему - будь то софтина, организация или собственная квартира. Всё имеет привычку обрастать какими-то непредвиденными функциями, незаметными взаимосвязями и особыми случаями. наоборот, приходится прилагать усилия, чтобы этого не происходило.
| |
|
4.21, Аноним (-), 12:21, 10/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему
Ты не понял, чувак. Специально оно именно сложное. А когда хотят сделать криптографию простой и, главное, аудитируемой - делают как DJB. Когда вся либа умещается в 1 файлик который на твиттер можно накромсать. Вот там сюрпризов и факапов будет минимум.
А тут под эгидой решения всех вселенских проблем наворотили черти-что. С кучей опций, кучей легаси, кучей бестолковостей и прочая. "И вам потребуется пара толковых ребят, чтобы во всех этих опциях разобраться". Бонусом в openssl дурные умолчания и дурное апи. В результате секурно пользоваться всем этим не умеет чуть менее чем никто.
Ну то-есть есть полторы программы на всю планету где это кой-как работает, и то - вот такие плюхи постоянно лезут. А все остальные просто без шансов еще на старте. Кто экспортные алгоритмы не запретил, кто SSLv3. А MITM-ам только того и надо :)
| |
|
5.26, vi (ok), 14:59, 10/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>[оверквотинг удален]
> там сюрпризов и факапов будет минимум.
> А тут под эгидой решения всех вселенских проблем наворотили черти-что. С кучей
> опций, кучей легаси, кучей бестолковостей и прочая. "И вам потребуется пара
> толковых ребят, чтобы во всех этих опциях разобраться". Бонусом в openssl
> дурные умолчания и дурное апи. В результате секурно пользоваться всем этим
> не умеет чуть менее чем никто.
> Ну то-есть есть полторы программы на всю планету где это кой-как работает,
> и то - вот такие плюхи постоянно лезут. А все остальные
> просто без шансов еще на старте. Кто экспортные алгоритмы не запретил,
> кто SSLv3. А MITM-ам только того и надо :)
Вы оба правы! (Даже без ИМХО ;)
Но иногда сложновато бывает отказаться от своего любимого старенького велосипеда (и вынести старый хлам из дому ;)
| |
5.28, Crazy Alex (ok), 22:09, 10/07/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Понимаешь, эта сложность нужна для решения реальных сложных задач. Дурные умолчания и дурное апи - разговор другой, конечно. Но вот сама сложность SSL/TLS - она не с пустого места родилась. И не будет там никогда файлика для твиттера. Потому что нужны цепочки, нужны отзывы, нужен менеджмент сертификатов, нужны компромиссы затрат ресурсов/безрасность, нужна совместимость с уже существующими реализациями, в том числе - торчащими в каком-нибудь легаси софте или, паче, железе... и ещё 100500 вещей, о которых я не вспомнил или вообще не знаю. Другое дело, что, возможно, для каких-то ситуаций нужен параллельный ДРУГОЙ протокол с другим набором фич.
| |
|
6.32, Аноним (-), 13:26, 15/07/2015 [^] [^^] [^^^] [ответить] | +/– | Какие реальные задачи решает доисторический SSLv3 Доступ левых MITMов в чужие д... большой текст свёрнут, показать | |
|
5.35, Аноним (-), 13:10, 17/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> делают как DJB
Т.е. NaCl?
Кстати, как насчет использования Sodium-a?
| |
5.37, Andrey Mitrofanov (?), 18:50, 22/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> В "специально" верят только те, кто не пытался долго поддерживать любую сложную систему
> Ты не понял, чувак. Специально оно именно сложное. А когда хотят сделать
> криптографию простой и, главное, аудитируемой - делают как DJB. Когда вся
> либа умещается в 1 файлик который на твиттер можно накромсать. Вот
> там сюрпризов и факапов будет минимум.
Сю-урпри-из! Все делаем, как DJB! Вдоль.
http://oldmann.livejournal.com/275306.html
https://datatracker.ietf.org/meeting/93/agenda/cfrg/
[CODE]CFRG - Crypto Forum Research Group
ECC Signatures (presentations and discussions)
13:45 - 15:15 (90 mins)
3) Dan Bernstein/Simon Josefsson/Tanja Lange/Peter Schwabe/Bo-Yin Yang[/CODE]
> кто SSLv3. А MITM-ам только того и надо :) | |
|
4.30, Аноним (-), 09:49, 11/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Не согласен!
Склонен считать что специально...
Девиз Юникс 70-тых годов прошлого века - "Простота и совершенство!".
Где он сегодня? Кто ему следует?
| |
|
|
|
1.9, bav (ok), 22:38, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> пытается найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом.
Зачем? Зачем они это делают? Зачем этот протокол такой сложный? Мы обречены!
| |
|
2.16, Crazy Alex (ok), 00:57, 10/07/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
А реальные случаи вообще часто оказываются сложнее, чем думали. И альтернатива - либо говорить "идите на фиг, нам простота, надёжность и безопасность важнее" либо делать костыли. Как ни странно, второй путь часто правильнее, если понимаешь, что костыли таки есть и что они могут рухнуть. Вот с SSL проблема как раз в том, что обычно забывают, что это адский комбайн, непригодный для случаев, когда нужна серьёзная надёжность. А для интернет-магазина или даже интернет-банкинга (с 2FA, например) он отлично годится, даже со всеми дырами.
| |
|
3.23, Аноним (-), 12:49, 10/07/2015 [^] [^^] [^^^] [ответить] | +1 +/– | Проблема в том что сделали overengineered нечто, с кучей легаси, хлама и опций п... большой текст свёрнут, показать | |
|
4.29, Crazy Alex (ok), 22:23, 10/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ты тут всё в кучу смешал. Давай всё же делить:
- кривые дефолты OpenSSL;
- то, что кримтографию кто-то с перепою считает простой и лезет, не читая матчасти. Для простых случаев оно, кстати, некритично, а для серьёзных - нужны компетентные специалисты, как и везде;
- DNSSEC - он здесь совсем с краю. И я даже не уверен, что вообще ключи в DNS - хорошая альтернатива УЦ. Хотя бы потому, что выбора, кому доверяешь, нет.
- то, что в SSL не стали добавлять ещё пачку алгоритмов (и усложнять ещё больше).
А что до комодохакера... Ну и что? Выяснили, выкинули CA и успокоились. Где серьёзные защиты нужны, вроде банкинга - никто на чистый SSL в жизни не полагался. Магазины - ну сделают магазины рефанд, страховка это дело покроет, все успокоятся. Скайпы никого не волнуют и не волновали в жизни. Микрософтапдейт - так там своя система подписей всю жизнь была.
И нет, безопасность бывает разной. От машины, отключённой от интернета за тремя постами охраны до смартфона, валяющегося на столе и прикрытого "паттерном" от случайного бродяги по офису. Потому что первый случай, как ты понимаешь, несколько более затратен и несколько менее удобен.
| |
|
5.33, Аноним (-), 13:50, 15/07/2015 [^] [^^] [^^^] [ответить] | +/– | А смысл Это клубок проблем, где одно следует из другого Стройное апи к мегапро... большой текст свёрнут, показать | |
|
|
|
|
1.10, Аноним (-), 22:54, 09/07/2015 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> OpenSSL пытается найти альтернативную цепочку верификации сертификата
нахрена? какой долбодятел это придумал? не доходит цепочка до нужного ЦА - всё, пнх, без разговоров.
| |
|
2.13, Аноним (-), 23:33, 09/07/2015 [^] [^^] [^^^] [ответить]
| +3 +/– |
Так весь TLS вообще и OpenSSL в частности - большие мегакомбайны на все случаи жизни. Ну вто они и умничают когда их не просили. А в криптографии это может быть достаточно фатально.
| |
|
3.20, robux (ok), 09:23, 10/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
За весь OpenSSL не говори - низкоуровневая (базовая) криптография там хорошо реализована (про бэкдоры не слышал).
А вот высокоуровневые вещи, типа ущербного TLS/SSL/HTTPS - естественно, замороченные и дырявые. Это не вина OpenSSL, а вина составителей спецификаций этих дебильных протоколов. Нельзя пересказать Новый Завет в 3х словах, даже если ты гениальный поэт. Всё равно наплетёшь охинеи, чтобы передать все сюжеты. Вот и с дурацкими протоколами так.
| |
|
4.24, Аноним (-), 13:02, 10/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> За весь OpenSSL не говори - низкоуровневая (базовая) криптография там хорошо реализована
Лучше не бывает. Например, если попросить либу использовать аппаратное ускорение - эти укypки напрямую выведут тебе в апликуху вывод аппаратного RNG, без каких либо изменений. Кексы из Tor долго фигели с такой реализации криптографии и со своей стороны конечно вбили костыли, куда они денутся с подводной лодки. Ну а о том что энтропию аппаратного RNG можно подмешивать к остальной - упыри из openssl походу вообще не слышали. КрЮтая базовая криптография, нечего сказать. Только почему-то даже линуксный Теодор Тсо, который как таковой даже и не криптограф - и тот догадывается, что такое поведение - полный факап. И на корню зарубает такие инициативы в "подшефном" ядре Linux. Которое даже и не позиционируется как мегакриптолиба, а крипто умеет вообще до кучи. Вот так мы сразу видим кто есть кто. Где профессионалы, а где галимое нубье.
Домашнее задание - прикинуть сколько программ в результате оказалось накормлено АНБшными генераторами "типа, случайных" чисел :). Ну и сколько ключей АНБ угадает "с трех нот".
> А вот высокоуровневые вещи, типа ущербного TLS/SSL/HTTPS - естественно, замороченные и
> дырявые.
Все добавочно усугубляется тем, что авторы openssl честно признаются что они - не криптографы. И это весьма заметно. По дурному апи с кучей факапов, по ряду дурных подлян и просто нубастых бестолковостей. В OpenSSL собраны все хучшие качества которые можно ожидать от криптолибы.
| |
|
5.31, robux (ok), 10:40, 11/07/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Домашнее задание - прикинуть сколько программ в результате оказалось накормлено АНБшными
> генераторами "типа, случайных" чисел :). Ну и сколько ключей АНБ угадает
> "с трех нот".
Вот об этом не знал.
Поэтому к случайным генераторам прикладнику нужно добавлять свою случайность.
> Все добавочно усугубляется тем, что авторы openssl честно признаются что они -
> не криптографы. И это весьма заметно. По дурному апи с кучей
> факапов, по ряду дурных подлян и просто нубастых бестолковостей. В OpenSSL
> собраны все хучшие качества которые можно ожидать от криптолибы.
С этим категорически не согласен!
Так может сказать только человек, который горя не знал с другими либами.
Мне приходилось иметь дело с проприетарной криптолибой (с VipNet) - по удобству API и по глюкавости оно даже рядом не валялось с OpenSSL. Если к закрытости и глюкавости добавить, что оно ещё моноплатформенное (только под Windows), то кросплатформенный открытый OpenSSL вобще за пояс затыкает. А если вспомнить, что обвязки к OpenSSL есть почти под ВСЕ языки прог-ния, а у ВипНета, к примеру, были только C-шные обвязки (паскалевскую мне пришлось самому писать), то проприетари нехрен ловить в сравнении с открытыми решениями.
И потом, среди открытых криптолиб выбор не так уж и велик: OpenSSL да GnuPG.
Сильно не завыпендриваешься.
| |
|
6.34, Аноним (-), 14:07, 15/07/2015 [^] [^^] [^^^] [ответить] | +/– | Источник - changelog Tor Им пришлось отдельно это прокостылить Но они уже стре... большой текст свёрнут, показать | |
|
|
|
|
|
|