Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Stanislav Maslovski
On Sat, Apr 12, 2014 at 03:48:24PM +0400, Eugene Berdnikov wrote:
 On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
  On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
Нет, heartbleed это уязвимость против активной атаки специально
сконструированными пакетами, которых в нормальном ssl-ном трафике
не бывает. Прослушанный трафик в плане heartbleed бесполезен.
  
  Что-то я в это не уверен, хоть в детали и не вникал. Если там 
  утечка через неинициализированные данные -
 
  Никаких неинициализированных данных там и близко нет, там выход за
  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.

А что это меняет? По последствиям, выход за границы некой структуры в
пределах общей heap - та же самая утечка, что и через неинициализированные
данные.

Безотносительно к конкретному программному механизму утечки, при достаточно
долгом пассивном наблюдении за каналом и при наличии на руках проблемного
исходного кода, из собранных данных, вероятно, можно восстановить те же
самые до 64 К памяти поражённого процесса. Понятно, что это сделать
сложнее, чем в случае активной атаки, но в принципе возможно, я думаю.
Так что, лучше перебдеть, чем недобдеть.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413125317.ga14...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Victor Wagner
On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:

   Никаких неинициализированных данных там и близко нет, там выход за
   границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
 
 А что это меняет? По последствиям, выход за границы некой структуры в
 пределах общей heap - та же самая утечка, что и через неинициализированные
 данные.

Не та же самая, а существенно хуже. Дело в том, что разработчики
криптографического софта имеют привычку перед тем как сделать free блоку
памяти, где лежал секретный ключ, затирать его  нулями. И в OpenSSL тоже
есть и везде, где положено, применяется функция OPENSSL_cleanse.

Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
допустит ещё одну ошибку, кроме той, которая позволила эту память
прочитать

 Безотносительно к конкретному программному механизму утечки, при достаточно
 долгом пассивном наблюдении за каналом и при наличии на руках проблемного
 исходного кода, из собранных данных, вероятно, можно восстановить те же
 самые до 64 К памяти поражённого процесса. Понятно, что это сделать

Нельзя.  Потому что благонамеренный софт не шлет  пакетов у которых
payload_length не совпадает с актуальной длиной пересылаемых данных.

Причем пассивное наблюдение за каналом это в данном случае MitM.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413131953.ga28...@wagner.pp.ru



Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Stanislav Maslovski
On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote:
 On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:
 
Никаких неинициализированных данных там и близко нет, там выход за
границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
  
  А что это меняет? По последствиям, выход за границы некой структуры в
  пределах общей heap - та же самая утечка, что и через неинициализированные
  данные.
 
 Не та же самая, а существенно хуже. Дело в том, что разработчики
 криптографического софта имеют привычку перед тем как сделать free блоку
 памяти, где лежал секретный ключ, затирать его  нулями. И в OpenSSL тоже
 есть и везде, где положено, применяется функция OPENSSL_cleanse.
 
 Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
 допустит ещё одну ошибку, кроме той, которая позволила эту память
 прочитать
 
  Безотносительно к конкретному программному механизму утечки, при достаточно
  долгом пассивном наблюдении за каналом и при наличии на руках проблемного
  исходного кода, из собранных данных, вероятно, можно восстановить те же
  самые до 64 К памяти поражённого процесса. Понятно, что это сделать
 
 Нельзя.  Потому что благонамеренный софт не шлет  пакетов у которых
 payload_length не совпадает с актуальной длиной пересылаемых данных.

Хорошо, допустим так. Исходники не читал.

 Причем пассивное наблюдение за каналом это в данном случае MitM.

Все это несколько обнадёживает, но...

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413133456.ga17...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Евгений Золотов
Вообще, CloudFlare уже хакнули и даже дважды :-)
У Шнайера настораживает, что он сказал, что следов не остаётся. А в EFF
считают иначе.

https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013
https://www.cloudflarechallenge.com/heartbleed

Е.


On Sat, Apr 12, 2014 at 11:57 AM, Victor Wagner vi...@wagner.pp.ru wrote:

 On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote:

   Оценка опасности этого бага от Брюса Шнайера:
   https://www.schneier.com/blog/archives/2014/04/heartbleed.html
 
   Catastrophic is the right word. On the scale of 1 to 10, this is an
 11.

 Вообще, Шнайер уже несколько поправился.

 Cloudflare is reporting that it's very difficult, if not practically
 impossible, to steal SSL private keys with this attack.

 https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html

  Ю.


 --
 To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
 with a subject of unsubscribe. Trouble? Contact
 listmas...@lists.debian.org
 Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru




Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Stanislav Maslovski
On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
 On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
 [skipped]
  ... если у заинтересованных служб была возможность
  писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
  несколько), то вообще _все_ защищённые соединения, которые прошли
  через их систему, скомпрометированы. Включая пароли, личные данные,
  номера кредиток, транзакции и т.д. и т.п.
 
  Нет, heartbleed это уязвимость против активной атаки специально
  сконструированными пакетами, которых в нормальном ssl-ном трафике
  не бывает. Прослушанный трафик в плане heartbleed бесполезен.

Что-то я в это не уверен, хоть в детали и не вникал. Если там 
утечка через неинициализированные данные - то по идее достаточно
писать все подряд в течении некоторого времени + немного эвристики
и вуаля.
 
  А недавняя дебиановская уязвимость со слабыми ключами была настоящей
  задницей, потому там был шанс взломать пассивно прослушанный трафик.

Угу.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412104609.ga27...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Eugene Berdnikov
On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
 On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
   Нет, heartbleed это уязвимость против активной атаки специально
   сконструированными пакетами, которых в нормальном ssl-ном трафике
   не бывает. Прослушанный трафик в плане heartbleed бесполезен.
 
 Что-то я в это не уверен, хоть в детали и не вникал. Если там 
 утечка через неинициализированные данные -

 Никаких неинициализированных данных там и близко нет, там выход за
 границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412114824.ga1...@cio.protva.ru



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Dmitrii Kashin
Eugene Berdnikov b...@protva.ru writes:

 On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
 On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
   Нет, heartbleed это уязвимость против активной атаки специально
   сконструированными пакетами, которых в нормальном ssl-ном трафике
   не бывает. Прослушанный трафик в плане heartbleed бесполезен.
 
 Что-то я в это не уверен, хоть в детали и не вникал. Если там 
 утечка через неинициализированные данные -

  Никаких неинициализированных данных там и близко нет, там выход за
  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.

А если лень читать, вот объяснение на пальцах:
http://xkcd.com/1354/


pgpsmqZhkRCE3.pgp
Description: PGP signature


Re: уязвимость OpenSSL

2014-04-11 Пенетрантность yuri . nefedov

 Оценка опасности этого бага от Брюса Шнайера:
 https://www.schneier.com/blog/archives/2014/04/heartbleed.html

 Catastrophic is the right word. On the scale of 1 to 10, this is an 11.

Ю.

Re: уязвимость OpenSSL

2014-04-11 Пенетрантность Victor Wagner
On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote:

  Оценка опасности этого бага от Брюса Шнайера:
  https://www.schneier.com/blog/archives/2014/04/heartbleed.html
 
  Catastrophic is the right word. On the scale of 1 to 10, this is an 11.

Вообще, Шнайер уже несколько поправился. 

Cloudflare is reporting that it's very difficult, if not practically
impossible, to steal SSL private keys with this attack.

https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html

 Ю.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru



Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Stanislav Maslovski
On Wed, Apr 09, 2014 at 05:21:47PM +0400, yuri.nefe...@gmail.com wrote:
 On Wed, 9 Apr 2014, Artem Chuprina wrote:
 
 Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
 +0500:
 
  День добрый,
 
  Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
  - http://habrahabr.ru/post/218609/
 
  все уже обновились?
 
 BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.
 
 Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
 то да, конечно.
 
 
  Если сертификаты скомпрометированы на крупных сервисах,
  типа yandex, google, dropbox... то трафик слушался и пароли
  обычных юзеров этих сервисов тоже скомпрометированы.
  Или я чего-то не понимаю?

Всё верно. Причём, если у заинтересованных служб была возможность
писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
несколько), то вообще _все_ защищённые соединения, которые прошли
через их систему, скомпрометированы. Включая пароли, личные данные,
номера кредиток, транзакции и т.д. и т.п.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410160302.ga17...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Eugene Berdnikov
On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
[skipped]
 ... если у заинтересованных служб была возможность
 писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
 несколько), то вообще _все_ защищённые соединения, которые прошли
 через их систему, скомпрометированы. Включая пароли, личные данные,
 номера кредиток, транзакции и т.д. и т.п.

 Нет, heartbleed это уязвимость против активной атаки специально
 сконструированными пакетами, которых в нормальном ssl-ном трафике
 не бывает. Прослушанный трафик в плане heartbleed бесполезен.

 А недавняя дебиановская уязвимость со слабыми ключами была настоящей
 задницей, потому там был шанс взломать пассивно прослушанный трафик.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410183843.gb21...@sie.protva.ru



Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Dmitrii Kashin
Eugene Berdnikov b...@protva.ru writes:

 On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
 [skipped]
 ... если у заинтересованных служб была возможность
 писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
 несколько), то вообще _все_ защищённые соединения, которые прошли
 через их систему, скомпрометированы. Включая пароли, личные данные,
 номера кредиток, транзакции и т.д. и т.п.

  Нет, heartbleed это уязвимость против активной атаки специально
  сконструированными пакетами, которых в нормальном ssl-ном трафике
  не бывает. Прослушанный трафик в плане heartbleed бесполезен.

  А недавняя дебиановская уязвимость со слабыми ключами была настоящей
  задницей, потому там был шанс взломать пассивно прослушанный трафик.

Тем не менее, насколько я понимаю, кто-то с 2012 года имел возможность
воровать сертификаты при помощи этой уязвимости. А воровство
сертификатов делает потенциально возможным совершение MITM-атаки на
защищённые соединения. Так что вроде бы пароли тоже менять надо.

Меня одно радует. Мои серверы TLS не используют, так что мне менять
сертификаты не придётся.


pgpfrzFRcbP9S.pgp
Description: PGP signature


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Boris Bobrov
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал:
 День добрый,
 
 Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
 - http://habrahabr.ru/post/218609/
 
 все уже обновились?

Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

-- 
WBR, 
Boris. 


signature.asc
Description: This is a digitally signed message part.


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Artem Chuprina
Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

  День добрый,
  
  Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
  - http://habrahabr.ru/post/218609/
  
  все уже обновились?

 BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Mikhail A Antonov
On 09/04/14 16:25, Artem Chuprina wrote:
 Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
 +0500:

   День добрый,
   
   Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
   - http://habrahabr.ru/post/218609/
   
   все уже обновились?

  BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

 Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
 то да, конечно.
Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?
У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.

-- 
Best regards,
Mikhail
-
WWW: http://www.antmix.ru/
XMPP: ant...@stopicq.ru



signature.asc
Description: OpenPGP digital signature


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alexei
Уязвимость была в течение нескольких лет, поэтому если кто-то до
официального патча про нее знал - теоретически все сертификаты в мире уже
могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать.

Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе
нечего прятать - можешь не отзывать, но это потенциальный риск.



9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov
b...@solarnet.ruнаписал:

 On 09/04/14 16:25, Artem Chuprina wrote:
  Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014
 13:44:40 +0500:
 
День добрый,
   
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
- http://habrahabr.ru/post/218609/
   
все уже обновились?
 
   BB Мало обновляться, надо ещё сертификаты поотзывать и
 перегенерировать.
 
  Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
  то да, конечно.
 Так я не понял, надо отзывать сертификаты или если их не успели
 скомпрометировать - достаточно обновиться?
 У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
 делать всё заново как-то не очень хочется.

 --
 Best regards,
 Mikhail
 -
 WWW: http://www.antmix.ru/
 XMPP: ant...@stopicq.ru




Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alex Mestiashvili

On 04/09/2014 02:43 PM, Mikhail A Antonov wrote:

On 09/04/14 16:25, Artem Chuprina wrote:

Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

   День добрый,
  
   Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
   - http://habrahabr.ru/post/218609/
  
   все уже обновились?

  BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.

Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?


Насколько я понимаю, нельзя определить скомпрометированы сертификаты или 
нет.



У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.






--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность yuri . nefedov

On Wed, 9 Apr 2014, Artem Chuprina wrote:


Boris Bobrov - debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

 День добрый,

 Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
 - http://habrahabr.ru/post/218609/

 все уже обновились?

BB Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.



 Если сертификаты скомпрометированы на крупных сервисах,
 типа yandex, google, dropbox... то трафик слушался и пароли
 обычных юзеров этих сервисов тоже скомпрометированы.
 Или я чего-то не понимаю?

 На всякий случай лучше поменять, наверное.
Ю.