08.04 // Уязвимость в OpenSSL может подвергать опасности пользователей Tor и других программ
Новая уязвимость в OpenSSL 1.0 — 1.0.1 может быть использована для раскрытия данных, находящихся в памяти клиента, соединяющегося с сервером — CVE-2014-0160. Верно и обратное — раскрытие данных в памяти сервера, использующего OpenSSL, если с ним способен установить соединение злонамеренный клиент.
Использование более старых версий OpenSSL безопасно.
Проверка системной версии (не из пакета TBB):
Уязвимые на данный момент версии: 1.0.1f, 1.0.1e, 1.0.1d, 1.0.1c, 1.0.1b, 1.0.1a, 1.0.1, 1.0.2-beta1. В состав дистрибутивов Linux и др. операционных систем после исправления уязвимости могут входить версии с таким же номером, но с добавлением номера патча из пакета. Проверьте установленную версию средствами своего пакетного менеджера.
Следующие сведения имеют отношения к компонентам Tor:
- Клиенты: Непосредственно браузер из состава Tor Browser Bundle не должен быть уязвимым, т.к. использует libnss, а не openssl. Но клиенты Tor способны отправлять информацию о том, какие сайты они посещали в пределах данной сессии своим входящим узлам. Для TBB
будутнезамедлительно выпущены новые версии Tor Browser 3.5.4 is Released; для пользователей системного тор-демона необходимо будет обновить OpenSSL и вручную перезапустить Tor. - Релеи и бриджи: узлы Tor и бриджи могут производить утечку своих среднесрочных onion-ключей (меняющихся раз в неделю) или долговременных аутентификационных ключей узлов. Атакующий, который знает идентифицирующий ключ вашего релея, может опубликовать новый дескриптор сообщающий о смене вашего местоположения (не слишком опасная атака). Если при этом атакующий может перехватывать трафик до релея, знает onion-ключ, то он может перехватывать трафик от вас до вашего релея, подменяя его адрес на свой подставной. Из-за многохоповой конструкции Tor такая атака только на один узел также не слишком опасна. В любом случае, это требует обновления OpenSSL, обновления данных в DataDirectory узла и перезапуска Tor для генерации новых ключей.
- Скрытые сервисы: у них происходит утечка долговременных аутентификационных ключей к их гвард-узлам. Как и в предыдущем крупном баге в OpenSSL
это не позволит атакующему определить местоположение скрытого сервиса, но знание его ключа позволит производить его подмену. По обновлённым сведениям IP-адрес скрытого сервиса также может быть раскрыт. Рекомендуется сменить адрес скрытого сервиса после обновления.
- Корневые авторизующие диектории: у них, помимо вышеописанных утечек узловых и мостовых ключей, может происходить утечка среднесрочных ключей подписи статистики. После обновления OpenSSL их владельцам потребуется создать новые ключи подписей. Долговременные ключи находятся в оффлайне и неподвержены атаке. Из-за прописывания отпечатков ключей в код клиентов пока не выработана стратегия смены ключей с минимальным ущербом для пользователей сети.
- Tails: использует Debian oldstable и неподвержен уязвимости.
- Orbot: уязвим; детали будут опубликованы позднее.
- Большинство серверов https://www.torproject.org потребуют обновлений и смены сертификатов.
! | [WWW] Как сообщает ведущий разработчик Tor, Роджер Динглдайн, последствия Heartbleed-уязимости для сети Tor до конца не выяснены. На данный момент установлено, что она позволяет раскрывать IP-адреса скрытых сервисов. Также подозревается существование возможности проведения Heartbleed-атаки на пользователя не только со стороны сторожевых узлов, но и производя MiTM в локальной сети — например со стороны провайдера или путём перехвата беспроводного соединения. |
Источник: Torproject Blog.
Нет, индивидуальные ключи сейчас не используются для автоматизированной подписи пакетов. Но уже обсуждают возможность создания отдельного ключа, который будет автоматически подписывать бандлы с торбраузером.
А разве та ошибка была найдена автоматическим анализатором? Не пропоминаю такого.
Значит, есть один ключ дистрибутива, которым автоматически подписывается всё, что происходит на сервере. И если этот ключ скомпрометирован, можно подменить любой пакет у любого пользователя. Раз подпись проставляется автоматически, всё держится только на том, что есть полное доверие серверу, что он не взломан. Чем тогда это лучше той же системы в BSD, где доверие софту строится на том, что в authorized_keys лежат правильные отпечатки для SSH-сервера, хранящего прикладной софт? Разве что тем, что постфактум можно ткнуть в валидную подпись пальцем, сказав «нет, это не меня взломали, а вас взломали»?
комментариев: 11558 документов: 1036 редакций: 4118
Она была им "вызвана": Valgrind ругнулся на неинициализированную переменную, которую и решили для порядку выкинуть.
Речь была про бандлы с браузером, где никакой автоматики, а не про deb-пакеты с tor демоном.
Ключи для подписи source code или ключи для репозитариев? (проект поддерживает репозитарии для deb и rpm совместимых)
комментариев: 9796 документов: 488 редакций: 5664
Может это и оффтопик, но умелся ввиду ключ дистрибутива Linux-системы, которым подписываются все пакеты всех разработчиков. Так, с обновлениями, может не только Tor-демон, но и левое ядро прилететь, и левый gnupg, и что-угодно. Это чисто для сравнения ситуаций с DA.
Это заметят все владельцы узлов Tor, которые получат левую статистику наравне с пользователями. Но, в отличие от пользователей, у них в логах будет масса ворнингов насчёт несовпадения параметров в собственном конфиге и тех, что приходят от эксплуатируемого DA.
Если всё зависит лишь от одного ключа дистрибутива, тогда агенству нет нужды тратить силы на отдельных разработчиков отдельных программ, каждый из них даже будучи в оффлайне иногда обновляет дистрибутив.
комментариев: 9796 документов: 488 редакций: 5664
Обсуждение перехода от старых версий FF к TBB перенесено в соотв. тему.
комментариев: 1079 документов: 58 редакций: 59
http://www.opennet.ru/opennews/art.shtml?num=39597
комментариев: 9796 документов: 488 редакций: 5664
комментариев: 1060 документов: 16 редакций: 32
Это использование уже освобождённой памяти. Потенциально можно считать мусор или какие-либо чужие данные, например другого потока. Или перезаписать их. Довольно типичная ошибка с потенциально катастрофическими последствиями.
А про это вот такая работа есть:
Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
Но сам пока не читал :)
Что-то не подтверждается. В Tor блоге ничего про это нет, и в статистике полным полно Tor нод с большим аптаймом и старой версией Tor.
И OpenSSL без этой ошибки.
Надо же, и тут соли Бернштейна хвалят:
Сканер же, наверно, не версию OpenSSL проверяет, а выполнимость heartbleed-атаки, так что всё ОК?