id: Гость   вход   регистрация
текущее время 14:36 28/03/2024
Владелец: SATtva (создано 05/07/2013 20:22), редакция от 05/07/2013 20:22 (автор: SATtva) Печать
Категории: криптография, софт, инфобезопасность, случайные числа, безопасная разработка, уязвимости, атаки, полный перебор, свободный софт, защита im
https://www.pgpru.com/Новости/2013/ВCryptocatНайденаСерьёзнаяУязвимостьПозволяющаяПолучитьДоступКЗашифрованнымСообщениям
создать
просмотр
редакции
ссылки

05.07 // В Cryptocat найдена серьёзная уязвимость, позволяющая получить доступ к зашифрованным сообщениям


В Cryptocat, нацеленном на обеспечение приватности web-чате, в котором шифрование производится на стороне браузера клиента и на сервер поступают уже зашифрованные данные, выявлена проблема безопасности, делающая возможным доступ к отправленным сообщениям. Проблема проявляется начиная с выпуска 2.0 и заканчивая версией 2.0.41, таким образом все сообщения отправленные с 17 октября 2011 года по 15 июня 2013 года подвержены указанной уязвимости.


Cryptocat позиционируется как проект, использующий для защиты частной переписки надёжные технологии шифрования, такие как алгоритм AES-256 и методы криптогрфии по эллиптическим кривым. История поучительна тем, что тривиальная ошибка в коде свела всю надёжность системы на нет и поставила под вопрос доверие к компаниям, осуществляющим аудит и сертификацию в области безопасности – компания Veracode утвердила Cryptocat на уровень безопасности Veracode Level 2 и оценила качество кода как 100/100. Негативный осадок также остался после попытки разработчиков Cryptocat скрыть свою ошибку, указав, что исправление произведено для решения проблем с обратной совместимостью и не упомянув о том, что устранена уязвимость.


При создании ключа шифрования, для обхода проблем с качественном генерацией случайных чисел на стороне браузера, пользователю предлагается ввести 256 случайных символов. Из-за неправильной конвертации строк в качестве случайной последовательности поступал не массив из 15-разрядных целых чисел, а массив из чисел от 0 до 9, т.е. вероятность подбора каждого числа снижается с 2^15 до 10 вариантов. В итоге ключи создаются в условиях недостаточной энтропии и могут быть подобраны с использованием bruteforce-атак. По заявлению исследователя, сообщившего об уязвимости, зашифрованные записи чата могут быть дешифрованы за считанные минуты. Разработчики Cryptocat уже признали наличие уязвимости, но утверждают, что проблеме подвержены только групповые чаты с более чем двумя участниками.


Источник: http://www.opennet.ru/opennews/art.shtml?num=37370


 
— unknown (05/07/2013 20:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Автор Decryptocat:
Also I learned a new word "encraption".

Also I learned that it means nothing when I hear "it is open source and peer reviewed"


Он указывает на полнейшую безграмотность кода разработчиков и непонимание ими криптографии, в духе намешали всего как попало и как никто не делает. Cryptocat оправдываются тем, что он преувеличивает, а самые тупые ошибки были в заимствованных библиотеках и для шифрования не использовались. Сама ошибка есть, но не столь фатальна, как автор Decryptocat заявил изначально, но факт возможности расшифровать трафик в двухгодичном окне проекта остаётся.

Шифрпанковский подход такой шифрпанковский. И да, принцип Вагнера, оправдывает себя по крупному уже, кажется, в третий раз.
— ierixon (05/07/2013 23:45)   профиль/связь   <#>
комментариев: 11   документов: 0   редакций: 1
разве речь и о трафике, он ведь передавался через SSL? речь ведь о том, что автор и/или держатель сервера может забрутфорсить ключи в групповых чатах, не?
— sentaus (05/07/2013 23:59)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
поставила под вопрос доверие к компаниям, осуществляющим аудит и сертификацию в области безопасности – компания Veracode утвердила Cryptocat на уровень безопасности Veracode Level 2 и оценила качество кода как 100/100.


Интересно бы узнать, какую конкретно версию анализировали в Veracode. Если уязвимую, то это полный (facepalm).

речь ведь о том, что автор и/или держатель сервера может забрутфорсить ключи в групповых чатах, не?

Речь о том, что инициализация ГПСЧ получилась нестойкая. Каковы у этого последствия – это уже второй вопрос :)
— sentaus (06/07/2013 00:05, исправлен 06/07/2013 00:08)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32

Update: ой.


все сообщения отправленные с 17 октября 2011 года по 15 июня 2013 года подвержены указанной уязвимости.

Tuesday, February 12th, 2013
We are very pleased to announce that, within the scope of their five-day audit, Veracode did not find any vulnerabilities or security flaws within the Cryptocat software, earning Cryptocat a Veracode Level 2 classification highlighted by a Security Quality Score of 100/100.
https://blog.crypto.cat/2013/0.....-with-flying-colors/
— Гость (06/07/2013 03:25)   <#>
Здесь недавно кидали ссылку на то, как лэптоп автора cryptocat ломануло FBI или кто там... типа припугнуть. Видать, напрямую бэкдор поставить не удалось, так они его ментально забэкдорили, вот он и сделал ошибку. Ссылку на форуме не могу найти, но, кажись, она вела на что-то типа этого. Вообще, в вики упомянуто много подобных историй с ним.
— Гость (04/08/2013 21:04)   <#>
Нео, матрица паимело тебя
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3