Re: уязвимость OpenSSL
On Sat, Apr 12, 2014 at 03:48:24PM +0400, Eugene Berdnikov wrote: On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. Что-то я в это не уверен, хоть в детали и не вникал. Если там утечка через неинициализированные данные - Никаких неинициализированных данных там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А что это меняет? По последствиям, выход за границы некой структуры в пределах общей heap - та же самая утечка, что и через неинициализированные данные. Безотносительно к конкретному программному механизму утечки, при достаточно долгом пассивном наблюдении за каналом и при наличии на руках проблемного исходного кода, из собранных данных, вероятно, можно восстановить те же самые до 64 К памяти поражённого процесса. Понятно, что это сделать сложнее, чем в случае активной атаки, но в принципе возможно, я думаю. Так что, лучше перебдеть, чем недобдеть. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413125317.ga14...@kaiba.lan
Re: уязвимость OpenSSL
On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: Никаких неинициализированных данных там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А что это меняет? По последствиям, выход за границы некой структуры в пределах общей heap - та же самая утечка, что и через неинициализированные данные. Не та же самая, а существенно хуже. Дело в том, что разработчики криптографического софта имеют привычку перед тем как сделать free блоку памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже есть и везде, где положено, применяется функция OPENSSL_cleanse. Поэтому чтобы в неинициализированную память попал ключ, кто-то должен допустит ещё одну ошибку, кроме той, которая позволила эту память прочитать Безотносительно к конкретному программному механизму утечки, при достаточно долгом пассивном наблюдении за каналом и при наличии на руках проблемного исходного кода, из собранных данных, вероятно, можно восстановить те же самые до 64 К памяти поражённого процесса. Понятно, что это сделать Нельзя. Потому что благонамеренный софт не шлет пакетов у которых payload_length не совпадает с актуальной длиной пересылаемых данных. Причем пассивное наблюдение за каналом это в данном случае MitM. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413131953.ga28...@wagner.pp.ru
Re: уязвимость OpenSSL
On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote: On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: Никаких неинициализированных данных там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А что это меняет? По последствиям, выход за границы некой структуры в пределах общей heap - та же самая утечка, что и через неинициализированные данные. Не та же самая, а существенно хуже. Дело в том, что разработчики криптографического софта имеют привычку перед тем как сделать free блоку памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже есть и везде, где положено, применяется функция OPENSSL_cleanse. Поэтому чтобы в неинициализированную память попал ключ, кто-то должен допустит ещё одну ошибку, кроме той, которая позволила эту память прочитать Безотносительно к конкретному программному механизму утечки, при достаточно долгом пассивном наблюдении за каналом и при наличии на руках проблемного исходного кода, из собранных данных, вероятно, можно восстановить те же самые до 64 К памяти поражённого процесса. Понятно, что это сделать Нельзя. Потому что благонамеренный софт не шлет пакетов у которых payload_length не совпадает с актуальной длиной пересылаемых данных. Хорошо, допустим так. Исходники не читал. Причем пассивное наблюдение за каналом это в данном случае MitM. Все это несколько обнадёживает, но... -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413133456.ga17...@kaiba.lan
Re: уязвимость OpenSSL
Вообще, CloudFlare уже хакнули и даже дважды :-) У Шнайера настораживает, что он сказал, что следов не остаётся. А в EFF считают иначе. https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013 https://www.cloudflarechallenge.com/heartbleed Е. On Sat, Apr 12, 2014 at 11:57 AM, Victor Wagner vi...@wagner.pp.ru wrote: On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote: Оценка опасности этого бага от Брюса Шнайера: https://www.schneier.com/blog/archives/2014/04/heartbleed.html Catastrophic is the right word. On the scale of 1 to 10, this is an 11. Вообще, Шнайер уже несколько поправился. Cloudflare is reporting that it's very difficult, if not practically impossible, to steal SSL private keys with this attack. https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html Ю. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru
Re: уязвимость OpenSSL
On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: [skipped] ... если у заинтересованных служб была возможность писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как несколько), то вообще _все_ защищённые соединения, которые прошли через их систему, скомпрометированы. Включая пароли, личные данные, номера кредиток, транзакции и т.д. и т.п. Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. Что-то я в это не уверен, хоть в детали и не вникал. Если там утечка через неинициализированные данные - то по идее достаточно писать все подряд в течении некоторого времени + немного эвристики и вуаля. А недавняя дебиановская уязвимость со слабыми ключами была настоящей задницей, потому там был шанс взломать пассивно прослушанный трафик. Угу. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412104609.ga27...@kaiba.lan
Re: уязвимость OpenSSL
On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. Что-то я в это не уверен, хоть в детали и не вникал. Если там утечка через неинициализированные данные - Никаких неинициализированных данных там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. -- Eugene Berdnikov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412114824.ga1...@cio.protva.ru
Re: уязвимость OpenSSL
Eugene Berdnikov b...@protva.ru writes: On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. Что-то я в это не уверен, хоть в детали и не вникал. Если там утечка через неинициализированные данные - Никаких неинициализированных данных там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А если лень читать, вот объяснение на пальцах: http://xkcd.com/1354/ pgpsmqZhkRCE3.pgp Description: PGP signature
Re: уязвимость OpenSSL
Оценка опасности этого бага от Брюса Шнайера: https://www.schneier.com/blog/archives/2014/04/heartbleed.html Catastrophic is the right word. On the scale of 1 to 10, this is an 11. Ю.
Re: уязвимость OpenSSL
On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote: Оценка опасности этого бага от Брюса Шнайера: https://www.schneier.com/blog/archives/2014/04/heartbleed.html Catastrophic is the right word. On the scale of 1 to 10, this is an 11. Вообще, Шнайер уже несколько поправился. Cloudflare is reporting that it's very difficult, if not practically impossible, to steal SSL private keys with this attack. https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html Ю. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru
Re: уязвимость OpenSSL
On Wed, Apr 09, 2014 at 05:21:47PM +0400, yuri.nefe...@gmail.com wrote: On Wed, 9 Apr 2014, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Если сертификаты скомпрометированы на крупных сервисах, типа yandex, google, dropbox... то трафик слушался и пароли обычных юзеров этих сервисов тоже скомпрометированы. Или я чего-то не понимаю? Всё верно. Причём, если у заинтересованных служб была возможность писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как несколько), то вообще _все_ защищённые соединения, которые прошли через их систему, скомпрометированы. Включая пароли, личные данные, номера кредиток, транзакции и т.д. и т.п. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140410160302.ga17...@kaiba.lan
Re: уязвимость OpenSSL
On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: [skipped] ... если у заинтересованных служб была возможность писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как несколько), то вообще _все_ защищённые соединения, которые прошли через их систему, скомпрометированы. Включая пароли, личные данные, номера кредиток, транзакции и т.д. и т.п. Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. А недавняя дебиановская уязвимость со слабыми ключами была настоящей задницей, потому там был шанс взломать пассивно прослушанный трафик. -- Eugene Berdnikov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140410183843.gb21...@sie.protva.ru
Re: уязвимость OpenSSL
Eugene Berdnikov b...@protva.ru writes: On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: [skipped] ... если у заинтересованных служб была возможность писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как несколько), то вообще _все_ защищённые соединения, которые прошли через их систему, скомпрометированы. Включая пароли, личные данные, номера кредиток, транзакции и т.д. и т.п. Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. А недавняя дебиановская уязвимость со слабыми ключами была настоящей задницей, потому там был шанс взломать пассивно прослушанный трафик. Тем не менее, насколько я понимаю, кто-то с 2012 года имел возможность воровать сертификаты при помощи этой уязвимости. А воровство сертификатов делает потенциально возможным совершение MITM-атаки на защищённые соединения. Так что вроде бы пароли тоже менять надо. Меня одно радует. Мои серверы TLS не используют, так что мне менять сертификаты не придётся. pgpfrzFRcbP9S.pgp Description: PGP signature
Re: уязвимость OpenSSL
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. -- WBR, Boris. signature.asc Description: This is a digitally signed message part.
Re: уязвимость OpenSSL
Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru
Re: уязвимость OpenSSL
On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru signature.asc Description: OpenPGP digital signature
Re: уязвимость OpenSSL
Уязвимость была в течение нескольких лет, поэтому если кто-то до официального патча про нее знал - теоретически все сертификаты в мире уже могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать. Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе нечего прятать - можешь не отзывать, но это потенциальный риск. 9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov b...@solarnet.ruнаписал: On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru
Re: уязвимость OpenSSL
On 04/09/2014 02:43 PM, Mikhail A Antonov wrote: On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? Насколько я понимаю, нельзя определить скомпрометированы сертификаты или нет. У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de
Re: уязвимость OpenSSL
On Wed, 9 Apr 2014, Artem Chuprina wrote: Boris Bobrov - debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta - http://habrahabr.ru/post/218609/ все уже обновились? BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Если сертификаты скомпрометированы на крупных сервисах, типа yandex, google, dropbox... то трафик слушался и пароли обычных юзеров этих сервисов тоже скомпрометированы. Или я чего-то не понимаю? На всякий случай лучше поменять, наверное. Ю.