id: Гость   вход   регистрация
текущее время 19:33 26/04/2024
Владелец: unknown (создано 08/04/2014 11:32), редакция от 12/04/2014 17:52 (автор: unknown) Печать
Категории: софт, анонимность, криптоанализ, инфобезопасность, tor, ошибки и баги, уязвимости, стандарты, атаки, ssl, разное, события
https://www.pgpru.com/Новости/2014/УязвимостьВOpenSSLМожетПодвергатьОпасностиПользователейTorИДругихПрограмм
создать
просмотр
редакции
ссылки

08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ


Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.


Использование более старых версий OpenSSL безопасно.


Проверка системной версии (не из пакета TBB):

Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.


Heartbleed (8 Кб)


Эта уязвимость, получившая название "Heartbleed" («кровоточащее сердце»), затрагивает множество программ, не только Tor — каждый, кто запускает https-сервер или клиент может быть потенциальным противником или жертвой: возможна утечка памяти всех процессов, использующих OpenSSL (например веб-сервера, VPN и др). Если вам нужна стойкая анонимность и приватность в интернете, то стоит подумать о прекращении использования интернета на ближайшие несколько дней до исправления уязвимости.


Уязвимость не была обнаружена с марта 2012 года.


Следующие сведения имеют отношения к компонентам Tor:


  1. Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB будут незамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor.
  2. Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
  3. Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
  4. Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
  5. Tails: использует Debian oldstable и неподвержен уязвимости.
  6. Orbot: уязвим; детали будут опубликованы позднее.
  7. Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.

![WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения.

Источник: Torproject Blog.


 
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 15 След.
Комментарии [скрыть комментарии/форму]
— Гость (14/04/2014 13:15)   <#>

Нет, индивидуальные ключи сейчас не используются для автоматизированной подписи пакетов. Но уже обсуждают возможность создания отдельного ключа, который будет автоматически подписывать бандлы с торбраузером.
— Гость (14/04/2014 13:15)   <#>

А разве та ошибка была найдена автоматическим анализатором? Не пропоминаю такого.
— Гость (14/04/2014 13:23)   <#>

Значит, есть один ключ дистрибутива, которым автоматически подписывается всё, что происходит на сервере. И если этот ключ скомпрометирован, можно подменить любой пакет у любого пользователя. Раз подпись проставляется автоматически, всё держится только на том, что есть полное доверие серверу, что он не взломан. Чем тогда это лучше той же системы в BSD, где доверие софту строится на том, что в authorized_keys лежат правильные отпечатки для SSH-сервера, хранящего прикладной софт? Разве что тем, что постфактум можно ткнуть в валидную подпись пальцем, сказав «нет, это не меня взломали, а вас взломали»?
— SATtva (14/04/2014 13:24)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Она была им "вызвана": Valgrind ругнулся на неинициализированную переменную, которую и решили для порядку выкинуть.
— Гость (14/04/2014 13:30)   <#>

Речь была про бандлы с браузером, где никакой автоматики, а не про deb-пакеты с tor демоном.
— Гость (14/04/2014 13:52)   <#>

Ключи для подписи source code или ключи для репозитариев? (проект поддерживает репозитарии для deb и rpm совместимых)
— unknown (14/04/2014 14:00, исправлен 14/04/2014 14:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Может это и оффтопик, но умелся ввиду ключ дистрибутива Linux-системы, которым подписываются все пакеты всех разработчиков. Так, с обновлениями, может не только Tor-демон, но и левое ядро прилететь, и левый gnupg, и что-угодно. Это чисто для сравнения ситуаций с DA.


А как её сверить? Простых способов нет. Если будут делать MITM на стороне хостера DA, то единственный, кто сможет заметить неладное — сам владелец DA, да и то чисто теоретически, т.к. его самого могут отмитмить и функции сервера подменить.

Это заметят все владельцы узлов Tor, которые получат левую статистику наравне с пользователями. Но, в отличие от пользователей, у них в логах будет масса ворнингов насчёт несовпадения параметров в собственном конфиге и тех, что приходят от эксплуатируемого DA.

— Гость (14/04/2014 14:08)   <#>

Если всё зависит лишь от одного ключа дистрибутива, тогда агенству нет нужды тратить силы на отдельных разработчиков отдельных программ, каждый из них даже будучи в оффлайне иногда обновляет дистрибутив.
— unknown (16/04/2014 12:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
2 /comment78568
Обсуждение перехода от старых версий FF к TBB перенесено в соотв. тему.
— ressa (18/04/2014 14:03, исправлен 18/04/2014 14:06)   профиль/связь   <#>
комментариев: 1079   документов: 58   редакций: 59
Анонимная сеть Tor вывела из работы около 600 шлюзов и ретрансляторов (relay), которые оставались уязвимыми к атаке Heartbleed. В связи с этим число узлов в сети Tor сократилось примерно на 10%. Вывод из строя узлов с неисправленной уязвимостью в OpenSSL обусловлен возможностью совершения атаки, которая может привести к утечке ключей шифрования и IP-адресов из памяти обслуживающего соединение процесса. Напомним, что уязвимость в клиентском ПО и базовых компонентах сети Tor была оперативно устранена в день обнаружения проблемы, но исправление проблемы в ретрансляторах, поддерживаемых добровольцами по всему миру, затянулось.
Дополнительно, отмечается наличие проблемы с утечкой ключей шифрования в VPN-сервисах на базе OpenVPN, развёрнутых на серверах с уязвимой версией OpenSSL. Если изначально данная проблема носила теоретический характер, то теперь подтверждена возможность проведения реальных атак по извлечению ключей шифрования в системах на базе OpenVPN. Операторам VPN-сетей рекомендуется оперативно обновить OpenSSL на подверженных уязвимости системах.

http://www.opennet.ru/opennews/art.shtml?num=39597

— unknown (18/04/2014 21:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
В Debian, кстати, пофиксили очередные дырки в OpenSSL. Ни по описанию, ни по ссылкам их смысл мне не особо понятен.
— sentaus (18/04/2014 21:55, исправлен 18/04/2014 22:02)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
CVE-2010-5298

Это использование уже освобождённой памяти. Потенциально можно считать мусор или какие-либо чужие данные, например другого потока. Или перезаписать их. Довольно типичная ошибка с потенциально катастрофическими последствиями.


CVE-2014-0076

А про это вот такая работа есть:
Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
Но сам пока не читал :)

— Гость (18/04/2014 23:51)   <#>
Анонимная сеть Tor wwwвывела из работы около 600 шлюзов...

Что-то не подтверждается. В Tor блоге ничего про это нет, и в статистике полным полно Tor нод с большим аптаймом и старой версией Tor.
— Гость (19/04/2014 00:10)   <#>
Что-то не подтверждается.
Подтверждение.

полным полно Tor нод с большим аптаймом и старой версией Tor
И OpenSSL без этой ошибки.
— Гость (19/04/2014 01:40)   <#>

Надо же, и тут соли Бернштейна хвалят:

The results of this work also support the theory of Walter [38] that smaller keys are more resilient to side-channel analysis. In this attack a higher proportion of the nonce can be obtained for larger key sizes. This implies that as we, naturally, transition to larger parameters in response to increasing computing capabilities, prevention of side-channel attacks should be incorporated into the implementation design, as is the methodology adopted by the authors of the NaCl cryptographic library [8]. // Заключение


I got the list from Sina's scanner

if they were still vulnerable as of yesterday, I really don't want this identity key on the Tor network even after they've upgraded their openssl.

Сканер же, наверно, не версию OpenSSL проверяет, а выполнимость heartbleed-атаки, так что всё ОК?
На страницу: 1, ... , 8, 9, 10, 11, 12, ... , 15 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3