Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Аффтар хоть сам что-то написал или исправил в своей жизни? ) 14.05.08 14:21 Число просмотров: 2528
Автор: С Статус: Незарегистрированный пользователь
|
|
<site updates>
|
Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu 14.05.08 09:40
Publisher: sattva Статус: Незарегистрированный пользователь
|
Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu Debian Security Letter http://lists.debian.org/debian-security-announce/2008/msg00152.html
Два года назад разработчики Debian "исправили" "ошибку" [ http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516 ] (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму...
Полный текст
|
|
Чет я не пойму в чем паника - если я уверен что генерил... 14.05.08 20:29
Автор: Alex Статус: Незарегистрированный пользователь
|
Чет я не пойму в чем паника - если я уверен что генерил ключи хоть и в предсказуемой среде но на сервере/рабочей станции которая не была на тот момент скомпроментирована как и после. Нафига переделывать ключ.
|
| |
Я же писал выше. Сгенерированный ключ не является в должной... 14.05.08 21:12
Автор: sattva Статус: Незарегистрированный пользователь Отредактировано 14.05.08 21:31 Количество правок: 1
|
> Чет я не пойму в чем паника - если я уверен что генерил > ключи хоть и в предсказуемой среде но на сервере/рабочей > станции которая не была на тот момент скомпроментирована > как и после. Нафига переделывать ключ.
Я же писал выше. Сгенерированный ключ не является в должной мере непредсказуемым (из-за фактически нерабочего ГСЧ), он лишь один из 260 тысяч вариантов (фактически даже кратно меньше, если противнику известна длина ключа). Всё, что нужно противнику, -- это записать Ваш сеанс связи, а потом попробовать расшифровать его каждым из этих 260 тысяч потенциальных ключей. Он сделает это менее чем за секунду.
Мэйнтейнеры Debian даже выпустили утилиту для выявления уязвимых ключей. Есть смысл провериться.
http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
|
|
Критические приложения не используют один только источник... 14.05.08 17:27
Автор: sattva Статус: Незарегистрированный пользователь
|
Критические приложения не используют один только источник случайности ОС, поскольку приложение не может знать, действует ли он корректно или по какой-то причине накрылся медным тазом. Вместо этого программа поддерживает собственный пул случайности, в который подмешивает данные из разных источников, включая из /dev/random: это обеспечивает (вернее, должно обеспечивать) отказоустойчивость ГСЧ. В данном случае исправление мэйнтейнеров сделало процедуру подмешивания данных в пул неработоспособной, из-за чего ГСЧ стал выдавать предсказуемые числа.
|
|
а я-то, дурак, пребывал в уверенности, что все нормальные... 14.05.08 16:30
Автор: французский боцман Статус: Незарегистрированный пользователь
|
а я-то, дурак, пребывал в уверенности, что все нормальные люди уже тыщщу лет как берут энтропию из /dev/(u)random. тем паче, под линуксом. а оно, вот, оказывается, как все запущено...
|
|
Дополнение по теме 14.05.08 15:55
Автор: sattva Статус: Незарегистрированный пользователь
|
Уязвим ключевой материал SSH, OpenVPN, DNSSEC, сертификатов X.509, а также сеансовых ключей SSL/TLS-соединений. "Благодаря" тому, что единственным источником энтропии остался 16-битный PID, пространство ключей всех длин сократилось примерно до 260 тысяч, что доступно для тривиального полного перебора.
Подробности ситуации и история вопроса:
http://wiki.debian.org/SSLkeys
http://www.links.org/?p=328
|
|
и это послужило им хорошим уроком... 14.05.08 15:28
Автор: Abbyy Статус: Незарегистрированный пользователь
|
и это послужило им хорошим уроком...
Я НАДЕЮСЬ, млин!!! :((
|
|
Аффтар в своей жизни кое-что написал. Вообще откровенно... 14.05.08 15:10
Автор: sattva Статус: Незарегистрированный пользователь
|
Аффтар в своей жизни кое-что написал. Вообще откровенно удивляет реакция некоторых пользователей Debian-based дистрибутивов на данную новость. Я понимаю, что это стародавняя практика -- казнить гонца, принесшего дурные вести, но всегда считал, что философия open source -- это, помимо прочего, ещё и свобода обмена информацией со всеми вытекающими преимуществами.
|
| |
А вы не удивляйтесь. Это реакция не на дурные новости, а на... 14.05.08 17:26
Автор: C Статус: Незарегистрированный пользователь
|
> Аффтар в своей жизни кое-что написал. Вообще откровенно > удивляет реакция некоторых пользователей Debian-based > дистрибутивов на данную новость. Я понимаю, что это > стародавняя практика -- казнить гонца, принесшего дурные > вести, но всегда считал, что философия open source -- это, > помимо прочего, ещё и свобода обмена информацией со всеми > вытекающими преимуществами. А вы не удивляйтесь. Это реакция не на дурные новости, а на способ их подачи. Язвить-с не надо.
|
|
Аффтар хоть сам что-то написал или исправил в своей жизни? ) 14.05.08 14:21
Автор: С Статус: Незарегистрированный пользователь
|
|
|
|