информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Простое пробивание рабочего/провайдерского... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2008 / май
2008
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
// 14.05.08 09:40
Два года назад разработчики Debian "исправили" "ошибку" (как они считали) в пакете OpenSSL.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/05/06.html]
Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.

"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму — разработчикам OpenSSL, которые от такой вольности просто попадали бы со стульев от смеха.)

Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.

Источник: Debian Security Letter      
предложить новость  |  обсудить  |  все отзывы (11) [7986]
назад «  » вперед

последние новости
Простое пробивание рабочего/провайдерского NAT с помощью Tailscale // 20.08.20 03:02
400 уязвимостей в процессорах Snapdragon // 08.08.20 08:08
Яндекс неуклюже оправдался за установку Теледиска // 29.07.20 17:09
Infosec-сообщество не поддержало отказ от термина black hat // 04.07.20 18:50
Расово верная чистка IT-терминологии // 16.06.20 18:03
ГПБ vs TV // 06.06.20 21:47
Число обнародованных уязвимостей упало на 20% // 30.05.20 02:21

Комментарии:

Ну, со стульев они не попадали в свое время 14.05.08 22:59  
Автор: J'JF <Dmytro Volhushyn> Статус: Elderman
<"чистая" ссылка>
http://marc.info/?l=openssl-dev&m=114651085826293&w=2
http://marc.info/?l=openssl-dev&m=114652287210110&w=2

А вообще, конечно, запарки много будет. Я прошлым летом КПК потерял со своими секретными ключами - помню запарку, как все везде менять пришлось....
Вот как об этом свидетельствует один из ведущих... 14.05.08 23:12  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот как об этом свидетельствует один из ведущих разработчиков OpenSSL:
http://www.links.org/?p=328
Релевантная цитата:
https://www.pgpru.com/comment23201
Чет я не пойму в чем паника - если я уверен что генерил... 14.05.08 20:29  
Автор: Alex Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Чет я не пойму в чем паника - если я уверен что генерил ключи хоть и в предсказуемой среде но на сервере/рабочей станции которая не была на тот момент скомпроментирована как и после. Нафига переделывать ключ.
Я же писал выше. Сгенерированный ключ не является в должной... 14.05.08 21:12  
Автор: sattva Статус: Незарегистрированный пользователь
Отредактировано 14.05.08 21:31  Количество правок: 1
<"чистая" ссылка>
> Чет я не пойму в чем паника - если я уверен что генерил
> ключи хоть и в предсказуемой среде но на сервере/рабочей
> станции которая не была на тот момент скомпроментирована
> как и после. Нафига переделывать ключ.

Я же писал выше. Сгенерированный ключ не является в должной мере непредсказуемым (из-за фактически нерабочего ГСЧ), он лишь один из 260 тысяч вариантов (фактически даже кратно меньше, если противнику известна длина ключа). Всё, что нужно противнику, -- это записать Ваш сеанс связи, а потом попробовать расшифровать его каждым из этих 260 тысяч потенциальных ключей. Он сделает это менее чем за секунду.

Мэйнтейнеры Debian даже выпустили утилиту для выявления уязвимых ключей. Есть смысл провериться.
http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Критические приложения не используют один только источник... 14.05.08 17:27  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Критические приложения не используют один только источник случайности ОС, поскольку приложение не может знать, действует ли он корректно или по какой-то причине накрылся медным тазом. Вместо этого программа поддерживает собственный пул случайности, в который подмешивает данные из разных источников, включая из /dev/random: это обеспечивает (вернее, должно обеспечивать) отказоустойчивость ГСЧ. В данном случае исправление мэйнтейнеров сделало процедуру подмешивания данных в пул неработоспособной, из-за чего ГСЧ стал выдавать предсказуемые числа.
а я-то, дурак, пребывал в уверенности, что все нормальные... 14.05.08 16:30  
Автор: французский боцман Статус: Незарегистрированный пользователь
<"чистая" ссылка>
а я-то, дурак, пребывал в уверенности, что все нормальные люди уже тыщщу лет как берут энтропию из /dev/(u)random. тем паче, под линуксом. а оно, вот, оказывается, как все запущено...
Дополнение по теме 14.05.08 15:55  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Уязвим ключевой материал SSH, OpenVPN, DNSSEC, сертификатов X.509, а также сеансовых ключей SSL/TLS-соединений. "Благодаря" тому, что единственным источником энтропии остался 16-битный PID, пространство ключей всех длин сократилось примерно до 260 тысяч, что доступно для тривиального полного перебора.

Подробности ситуации и история вопроса:
http://wiki.debian.org/SSLkeys
http://www.links.org/?p=328
и это послужило им хорошим уроком... 14.05.08 15:28  
Автор: Abbyy Статус: Незарегистрированный пользователь
<"чистая" ссылка>
и это послужило им хорошим уроком...

Я НАДЕЮСЬ, млин!!! :((
Аффтар в своей жизни кое-что написал. Вообще откровенно... 14.05.08 15:10  
Автор: sattva Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Аффтар в своей жизни кое-что написал. Вообще откровенно удивляет реакция некоторых пользователей Debian-based дистрибутивов на данную новость. Я понимаю, что это стародавняя практика -- казнить гонца, принесшего дурные вести, но всегда считал, что философия open source -- это, помимо прочего, ещё и свобода обмена информацией со всеми вытекающими преимуществами.
А вы не удивляйтесь. Это реакция не на дурные новости, а на... 14.05.08 17:26  
Автор: C Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Аффтар в своей жизни кое-что написал. Вообще откровенно
> удивляет реакция некоторых пользователей Debian-based
> дистрибутивов на данную новость. Я понимаю, что это
> стародавняя практика -- казнить гонца, принесшего дурные
> вести, но всегда считал, что философия open source -- это,
> помимо прочего, ещё и свобода обмена информацией со всеми
> вытекающими преимуществами.
А вы не удивляйтесь. Это реакция не на дурные новости, а на способ их подачи. Язвить-с не надо.
Аффтар хоть сам что-то написал или исправил в своей жизни? ) 14.05.08 14:21  
Автор: С Статус: Незарегистрированный пользователь
<"чистая" ссылка>
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach