информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Сетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Я же писал выше. Сгенерированный ключ не является в должной... 14.05.08 21:12  Число просмотров: 2628
Автор: sattva Статус: Незарегистрированный пользователь
Отредактировано 14.05.08 21:31  Количество правок: 1
<"чистая" ссылка>
> Чет я не пойму в чем паника - если я уверен что генерил
> ключи хоть и в предсказуемой среде но на сервере/рабочей
> станции которая не была на тот момент скомпроментирована
> как и после. Нафига переделывать ключ.

Я же писал выше. Сгенерированный ключ не является в должной мере непредсказуемым (из-за фактически нерабочего ГСЧ), он лишь один из 260 тысяч вариантов (фактически даже кратно меньше, если противнику известна длина ключа). Всё, что нужно противнику, -- это записать Ваш сеанс связи, а потом попробовать расшифровать его каждым из этих 260 тысяч потенциальных ключей. Он сделает это менее чем за секунду.

Мэйнтейнеры Debian даже выпустили утилиту для выявления уязвимых ключей. Есть смысл провериться.
http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
<site updates>
Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu 14.05.08 09:40  
Publisher: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Debian Security Letter http://lists.debian.org/debian-security-announce/2008/msg00152.html

Два года назад разработчики Debian "исправили" "ошибку" [ http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516 ] (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму...

Полный текст
Ну, со стульев они не попадали в свое время 14.05.08 22:59  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
http://marc.info/?l=openssl-dev&m=114651085826293&w=2
http://marc.info/?l=openssl-dev&m=114652287210110&w=2

А вообще, конечно, запарки много будет. Я прошлым летом КПК потерял со своими секретными ключами - помню запарку, как все везде менять пришлось....
Вот как об этом свидетельствует один из ведущих... 14.05.08 23:12  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот как об этом свидетельствует один из ведущих разработчиков OpenSSL:
http://www.links.org/?p=328
Релевантная цитата:
https://www.pgpru.com/comment23201
Чет я не пойму в чем паника - если я уверен что генерил... 14.05.08 20:29  
Автор: Alex Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Чет я не пойму в чем паника - если я уверен что генерил ключи хоть и в предсказуемой среде но на сервере/рабочей станции которая не была на тот момент скомпроментирована как и после. Нафига переделывать ключ.
Я же писал выше. Сгенерированный ключ не является в должной... 14.05.08 21:12  
Автор: sattva Статус: Незарегистрированный пользователь
Отредактировано 14.05.08 21:31  Количество правок: 1
<"чистая" ссылка>
> Чет я не пойму в чем паника - если я уверен что генерил
> ключи хоть и в предсказуемой среде но на сервере/рабочей
> станции которая не была на тот момент скомпроментирована
> как и после. Нафига переделывать ключ.

Я же писал выше. Сгенерированный ключ не является в должной мере непредсказуемым (из-за фактически нерабочего ГСЧ), он лишь один из 260 тысяч вариантов (фактически даже кратно меньше, если противнику известна длина ключа). Всё, что нужно противнику, -- это записать Ваш сеанс связи, а потом попробовать расшифровать его каждым из этих 260 тысяч потенциальных ключей. Он сделает это менее чем за секунду.

Мэйнтейнеры Debian даже выпустили утилиту для выявления уязвимых ключей. Есть смысл провериться.
http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Критические приложения не используют один только источник... 14.05.08 17:27  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Критические приложения не используют один только источник случайности ОС, поскольку приложение не может знать, действует ли он корректно или по какой-то причине накрылся медным тазом. Вместо этого программа поддерживает собственный пул случайности, в который подмешивает данные из разных источников, включая из /dev/random: это обеспечивает (вернее, должно обеспечивать) отказоустойчивость ГСЧ. В данном случае исправление мэйнтейнеров сделало процедуру подмешивания данных в пул неработоспособной, из-за чего ГСЧ стал выдавать предсказуемые числа.
а я-то, дурак, пребывал в уверенности, что все нормальные... 14.05.08 16:30  
Автор: французский боцман Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а я-то, дурак, пребывал в уверенности, что все нормальные люди уже тыщщу лет как берут энтропию из /dev/(u)random. тем паче, под линуксом. а оно, вот, оказывается, как все запущено...
Дополнение по теме 14.05.08 15:55  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Уязвим ключевой материал SSH, OpenVPN, DNSSEC, сертификатов X.509, а также сеансовых ключей SSL/TLS-соединений. "Благодаря" тому, что единственным источником энтропии остался 16-битный PID, пространство ключей всех длин сократилось примерно до 260 тысяч, что доступно для тривиального полного перебора.

Подробности ситуации и история вопроса:
http://wiki.debian.org/SSLkeys
http://www.links.org/?p=328
и это послужило им хорошим уроком... 14.05.08 15:28  
Автор: Abbyy Статус: Незарегистрированный пользователь
<"чистая" ссылка>
и это послужило им хорошим уроком...

Я НАДЕЮСЬ, млин!!! :((
Аффтар в своей жизни кое-что написал. Вообще откровенно... 14.05.08 15:10  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Аффтар в своей жизни кое-что написал. Вообще откровенно удивляет реакция некоторых пользователей Debian-based дистрибутивов на данную новость. Я понимаю, что это стародавняя практика -- казнить гонца, принесшего дурные вести, но всегда считал, что философия open source -- это, помимо прочего, ещё и свобода обмена информацией со всеми вытекающими преимуществами.
А вы не удивляйтесь. Это реакция не на дурные новости, а на... 14.05.08 17:26  
Автор: C Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Аффтар в своей жизни кое-что написал. Вообще откровенно
> удивляет реакция некоторых пользователей Debian-based
> дистрибутивов на данную новость. Я понимаю, что это
> стародавняя практика -- казнить гонца, принесшего дурные
> вести, но всегда считал, что философия open source -- это,
> помимо прочего, ещё и свобода обмена информацией со всеми
> вытекающими преимуществами.
А вы не удивляйтесь. Это реакция не на дурные новости, а на способ их подачи. Язвить-с не надо.
Аффтар хоть сам что-то написал или исправил в своей жизни? ) 14.05.08 14:21  
Автор: С Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach