13.05 // Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Два года назад разработчики Debian "исправили" "ошибку" (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи: пространство ключей всех длин было сокращено примерно до 260 тысяч, делая совершенно тривиальным их полный перебор. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму — разработчикам OpenSSL, которых подобная вольность с кодом ГСЧ могла бы весьма насторожить.)
Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.
Источник: http://lists.debian.org/debian.....e/2008/msg00152.html
комментариев: 11558 документов: 1036 редакций: 4118
Вот вам и преимущества открытого ПО и открытой разработки...
комментариев: 1060 документов: 16 редакций: 32
комментариев: 11558 документов: 1036 редакций: 4118
unknown будет рад ;-D
А я ведь говорил... :))
В закрытом ПО эта уязвимость сидела бы еще много-много лет.
"For the benefit of people reading this bug report via slashdot or whatever and putting 2 and 2 together to get 5, the change that was actually committed is not even slightly the same as the one at the top of this bug report. Please avoid drawing incorrect conclusions!" — последнее сообщение из того треда, на который все ссылаются.
V.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 98 документов: 8 редакций: 10
//другой гость
комментариев: 9796 документов: 488 редакций: 5664
Но тут конечно лоханулись по полной. Или это заговор?
Вот только странно, что раз взлом ключей может осуществляться в реальном времени из-за ничтожно малого пространства ошибочно генерируемых ключей.
Разработчики системы Tor утверждают что это не позволяет расшифровать записанный Tor-траффик в период с 2006 по 2008 у пользователей использовавших Debian-tor клиент или между Debian-серверами сети Tor, а только осуществлять MITM атаки с вбрасыванием в сеть ложной статистики и имитации виртуальной сети.
А почему нет, почему нельзя просто восстановить все сеансовые DH-ключи от сеансов tor-соединений между двумя Debian-машинами по-крайней мере?
т.к.
комментариев: 9796 документов: 488 редакций: 5664
А в BSD (всех версий) недавно нашли баг, который никто не замечал 25 лет. Вот вам и открытый код.
комментариев: 98 документов: 8 редакций: 10
А не фиг было
костыльworkaround удалять :)комментариев: 11558 документов: 1036 редакций: 4118
В итоге мы получаем ситуацию, при которой один разработчик (даунстрим) дезинформировал других разработчиков (апстрим), а те, в свою очередь, лично не проверили содержание патча, поверив на слово даунстриму.
комментариев: 9796 документов: 488 редакций: 5664