13.05 // Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Два года назад разработчики Debian "исправили" "ошибку" (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи: пространство ключей всех длин было сокращено примерно до 260 тысяч, делая совершенно тривиальным их полный перебор. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму — разработчикам OpenSSL, которых подобная вольность с кодом ГСЧ могла бы весьма насторожить.)
Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.
Источник: http://lists.debian.org/debian.....e/2008/msg00152.html
комментариев: 9796 документов: 488 редакций: 5664
А для симметричных шифров действительно интересен алгебраический криптоанализ.
Когда создавалось большинство шифров, никто не задумывался, что их реально на практике можно представить как систему уравнений невысокого порядка и решить численными методами. Правда ходят слухи, что NSA наняло специалистов по соответствующим разделам математики ещё в 70-е годы, к немалому удивлению их колег – ведь это были считанные единицы теоретиков.
комментариев: 1515 документов: 44 редакций: 5786
На недавней конференции у Jungsang Kim'а был доклад по современному состоянию разработки квантовых компьютеров, и он согласился любезно поделиться слайдами (я сказал, что в России есть группа, интересующаяся связанными с {} вопросами, и им, возможно, было бы интересно поглядеть...). Сам я несколько не в теме, но рассказывал он интересно. Особенно позабавила на 43й странице фотография про которую Kim сказал, что это "квантовый компьютер из 2ух кубит" :-D Мне страшно представить, каков будет размер установки когда вместо 2ух их будет 2048. Судя по прогрессу, пока можно спать спокойно :)
[/offtop]
комментариев: 9796 документов: 488 редакций: 5664
А ещё там пару раз повторяются фотографии первого транзистора на лабораторном столе и современного процессора, в котором этих транзисторов...
Впрочем, более ранний ваш комментарий объясняет разницу между транзистором, где с самого начала было ясно, что их можно будет уменьшать и паковать, и системами кубитов, которые стремяться к хаосу, как на них не дави.
[/offtop]
комментариев: 1515 документов: 44 редакций: 5786
Ну да, они хотели сказать "мы хотим так же для КК" :) А вот обломятся...
Ну вроде как-то так.
[/offtop]
Можно только представить сколько еще есть уязвимостей, или может появиться, пока видные крипторгафы с умным лицом подсчитывают числа порядка 2^128...
комментариев: 11558 документов: 1036 редакций: 4118
Если речь о больших браузерах, то HTTPS как раз не затронут — его поддержка реализуется во встроенных/родственных библиотеках браузера.
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
http://packages.debian.org/lenny/openssl-blacklist
http://packages.debian.org/len.....nssl-blacklist-extra
А по поводу недавнего есть чего бояться в контексте Tor?
комментариев: 9796 документов: 488 редакций: 5664