id: Гость   вход   регистрация
текущее время 04:44 27/04/2024
Владелец: SATtva (создано 13/05/2008 19:43), редакция от 14/05/2008 21:20 (автор: SATtva) Печать
Категории: криптография, софт, случайные числа, ошибки и баги, уязвимости, управление ключами, свободный софт, операционные системы
http://www.pgpru.com/Новости/2008/ПредсказуемыйГСЧИНебезопасныеКлючиВDebianUbuntu
создать
просмотр
редакции
ссылки

13.05 // Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu


Два года назад разработчики Debian "исправили" "ошибку" (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.


"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи: пространство ключей всех длин было сокращено примерно до 260 тысяч, делая совершенно тривиальным их полный перебор. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму — разработчикам OpenSSL, которых подобная вольность с кодом ГСЧ могла бы весьма насторожить.)


Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.


Источник: http://lists.debian.org/debian.....e/2008/msg00152.html


 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии [скрыть комментарии/форму]
— unknown (20/05/2013 14:56)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Где-то разбиралось, там не такой серьёзный баг, как в Debian.
— Гость (20/05/2013 15:13)   <#>
Хотите сказать, что он не NetBSD-специфичен?
— unknown (20/05/2013 16:07)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В Debian всегда фатально генерился ключ с истинной и легко поддающейся брутфорсу по базе энтропией в несколько бит.
В NetBSD — только в некоторых случаях, хотя и по умолчанию, вроде как на старте генерился ключ с общей низкой энтропией системы.
— Гость (19/02/2015 22:53)   <#>
Всем, кто генерировал какие-либо ключи (SSH, GnuPG, openssl, ...) c ядром ревизии от r273872 до r278907 рекомендуется срочно обновить ядро и пересоздать ключи заново. © FreeBSD
— unknown (20/02/2015 10:24, исправлен 20/02/2015 10:25)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Помимо собственно конкретного бага, какого спрашивается там RC4 в генераторе? Это немного странно. Даже MD5 в генераторе был бы не так критичен (коллизии некритичны за счёт подкачки неподконтрольной противнику энтропии), но RC4?

— Гость (02/03/2015 07:41)   <#>

Некоторые люди почувствовали тренд ещё давно, и после легендарной FreeBSD 4.11 начали сваливать на другие ОС.
— Гость (02/03/2015 07:44)   <#>
Имеется в виду, что 4.11 была последней нормальной, потом начали всё ломать. После 4.11, кажется, от FreeBSD откололся DragonFlyBSD. Теперь в последнем есть LUKS, LVM и device mapper. А во FreeBSD, кажется, до сих пор нет ничего из перечисленного несмотря на её в десятки раз большую распространённость. Видимо, дело в руководстве, которое определяет тренд, что важно развивать, а что нет.
На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3