Różowy blog :: komentarze do wpisu "Dziury w OpenSSL ciąg dalszy."http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/Wpisy z dziennika internetowego Jogger, wspomaganego przez JabberaSun, 21 Feb 2016 14:56:39 +0100JoggerPLamaghttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161771Pomysł z wykorzystaniem niezainicjowanych miejsc w pamięci jest IMO niezbyt trafiony. Teoretycznie ktoś mógłby sobie napisać łatę na jądro, która podczas zwalniania zasobów czyściła (nadpisywała) poprzednio zaalokowany obszar pamięci i dbała o to by żadne śmieci nie znajdowały się poza obszarem używanym. Co wtedy? Nie znam konkretnej implementacji funkcji w OpenSSl ale myślę, że w tym momencie padnie aspekt losowości. Zastanawiam się także co robią wirtualne maszyny poustawiane na dynamiczny przydział pamięci dla swoich hostów- czyszczą pamięć komputera matki przed przypisaniem jej do swojego dziecka? Nie posiadam takich informacji ale potencjalnie może to być istotny błąd. Jestem za tym byś tego typu wpisy umieszczał ze względu na to, że subskrybuje feedy ale w czytniku w domu, a nie w pracy więc o takich wypadkach dowiaduję się jak znajdę czas wieczorem.Wed, 14 May 2008 09:59:50 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161771Jajcuśhttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161807Przecież openssl wykorzystuje do generowania losowych danych nie tylko tej niezainicjowanej pamięci. Jeśli ktoś security traktuje poważnie, to karmi openssl odpowiednim źródłem danych losowych (np. sprzętowym generatorem, a jak brak, to chociażby kernelowym /dev/random) i to, czego openssl użyło jeszcze, nie ma najmniejszego znaczenia. To, czy niezainicjowany fragment pamięci jest dobrym źródłem losowości ma znaczenie tylko wtedy, gdy zawiodą inne źródła (nawet /dev/urandom). Ale w takim systemie i tak można zapomnieć o kryptograficznie bezpiecznym generatorze liczb losowych.Wed, 14 May 2008 10:59:43 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161807ikehttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161869Bzdura tam słuszne. Popełnił błąd. Deweloperzy openssl też nie „potwierdzili” sposobu naprawy. Oczywiście brak odpowiedniej dokumentacji w kodzie openssl mógł mieć pewien wpływ na „poprawki”, ale nie wiadomo. Kurt chciał dobrze – wyszło źle. Dobrze w ogóle, że ktoś zwrócił na to uwagę. NSA pewnie od dwóch lat czyta nasze szyfrowane połączenia…Wed, 14 May 2008 12:42:11 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161869roziehttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161907Czyje czyte, tego czyta. Jak ktoś ma ciągłość kluczy z Sarge zachowaną, to jest OK ;). Chyba, że były inne poprawki w tym temacie – niby mniej krytyczne, ale rzutujące na siłę generowanego klucza. Tak czy inaczej, wygląda, że Debian dorobił się mechanizmu sprawdzania kluczy pod kątem błędnych (ssh-vulnkey). I być może sprawdzanie tego typu błędów będzie w standardzie już... Oby.Wed, 14 May 2008 13:27:11 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161907ikehttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161909Nie ma błędnych kluczy. Semantyczne nadużycie.Wed, 14 May 2008 13:29:20 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161909roziehttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161913Tu: błędny = słaby kryptograficznie. Ale oczywiście masz rację. A ja już nie klikam więcej na szybko. ;)Wed, 14 May 2008 13:30:33 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1161913Pomiędzy bitamihttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1576025Niebezpieczny świat.Ostatnie wydarzenia coraz bardziej skłaniają mnie do - paranoicznego, przyznaję - wniosku, że żadne dane, niezależnie od tego jak zabezpieczane, nie są bezpieczne i prędzej czy później nastąpi ich ujawnienie. O ile tylko komuś będzie za[...]Fri, 31 Dec 2010 09:26:40 +0100http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1576025Pomiędzy bitamihttp://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1816370Dziura w OpenSSL, o jakiej się nie śniło.No bo jak inaczej nazwać błąd, który pozwala na zdalny dostęp do pamięci podatnej maszyny? Co prawda tylko 64kB i tylko związanej z procesem korzystającym z biblioteki zawierającej błąd, ale biorąc pod uwagę, do czego OpenSSL służ[...]Wed, 09 Apr 2014 08:20:40 +0200http://rozie.jogger.pl/2008/05/14/dziury-w-openssl-ciag-dalszy/#c1816370