Re: уязвимость OpenSSL
On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote: > On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: > > > > Никаких "неинициализированных данных" там и близко нет, там выход за > > > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. > > > > А что это меняет? По последствиям, выход за границы некой структуры в > > пределах общей heap - та же самая утечка, что и через неинициализированные > > данные. > > Не та же самая, а существенно хуже. Дело в том, что разработчики > криптографического софта имеют привычку перед тем как сделать free блоку > памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже > есть и везде, где положено, применяется функция OPENSSL_cleanse. > > Поэтому чтобы в неинициализированную память попал ключ, кто-то должен > допустит ещё одну ошибку, кроме той, которая позволила эту память > прочитать > > > Безотносительно к конкретному программному механизму утечки, при достаточно > > долгом пассивном наблюдении за каналом и при наличии на руках проблемного > > исходного кода, из собранных данных, вероятно, можно восстановить те же > > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать > > Нельзя. Потому что благонамеренный софт не шлет пакетов у которых > payload_length не совпадает с актуальной длиной пересылаемых данных. Хорошо, допустим так. Исходники не читал. > "Причем пассивное наблюдение за каналом" это в данном случае MitM. Все это несколько обнадёживает, но... -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413133456.ga17...@kaiba.lan
Re: уязвимость OpenSSL
On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote: > > Никаких "неинициализированных данных" там и близко нет, там выход за > > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. > > А что это меняет? По последствиям, выход за границы некой структуры в > пределах общей heap - та же самая утечка, что и через неинициализированные > данные. Не та же самая, а существенно хуже. Дело в том, что разработчики криптографического софта имеют привычку перед тем как сделать free блоку памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже есть и везде, где положено, применяется функция OPENSSL_cleanse. Поэтому чтобы в неинициализированную память попал ключ, кто-то должен допустит ещё одну ошибку, кроме той, которая позволила эту память прочитать > Безотносительно к конкретному программному механизму утечки, при достаточно > долгом пассивном наблюдении за каналом и при наличии на руках проблемного > исходного кода, из собранных данных, вероятно, можно восстановить те же > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать Нельзя. Потому что благонамеренный софт не шлет пакетов у которых payload_length не совпадает с актуальной длиной пересылаемых данных. "Причем пассивное наблюдение за каналом" это в данном случае MitM. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413131953.ga28...@wagner.pp.ru
Re: уязвимость OpenSSL
On Sat, Apr 12, 2014 at 03:48:24PM +0400, Eugene Berdnikov wrote: > On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: > > On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: > > > Нет, heartbleed это уязвимость против активной атаки специально > > > сконструированными пакетами, которых в нормальном ssl-ном трафике > > > не бывает. Прослушанный трафик в плане heartbleed бесполезен. > > > > Что-то я в это не уверен, хоть в детали и не вникал. Если там > > утечка через неинициализированные данные - > > Никаких "неинициализированных данных" там и близко нет, там выход за > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А что это меняет? По последствиям, выход за границы некой структуры в пределах общей heap - та же самая утечка, что и через неинициализированные данные. Безотносительно к конкретному программному механизму утечки, при достаточно долгом пассивном наблюдении за каналом и при наличии на руках проблемного исходного кода, из собранных данных, вероятно, можно восстановить те же самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать сложнее, чем в случае активной атаки, но в принципе возможно, я думаю. Так что, лучше перебдеть, чем недобдеть. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140413125317.ga14...@kaiba.lan
Re: уязвимость OpenSSL
Eugene Berdnikov writes: > On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: >> On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: >> > Нет, heartbleed это уязвимость против активной атаки специально >> > сконструированными пакетами, которых в нормальном ssl-ном трафике >> > не бывает. Прослушанный трафик в плане heartbleed бесполезен. >> >> Что-то я в это не уверен, хоть в детали и не вникал. Если там >> утечка через неинициализированные данные - > > Никаких "неинициализированных данных" там и близко нет, там выход за > границы. Почитайте лучше про суть атаки, чем фантазировать попусту. А если лень читать, вот объяснение "на пальцах": http://xkcd.com/1354/ pgpsmqZhkRCE3.pgp Description: PGP signature
Re: уязвимость OpenSSL
On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote: > On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: > > Нет, heartbleed это уязвимость против активной атаки специально > > сконструированными пакетами, которых в нормальном ssl-ном трафике > > не бывает. Прослушанный трафик в плане heartbleed бесполезен. > > Что-то я в это не уверен, хоть в детали и не вникал. Если там > утечка через неинициализированные данные - Никаких "неинициализированных данных" там и близко нет, там выход за границы. Почитайте лучше про суть атаки, чем фантазировать попусту. -- Eugene Berdnikov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412114824.ga1...@cio.protva.ru
Re: уязвимость OpenSSL
On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote: > On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: > [skipped] > > ... если у заинтересованных служб была возможность > > писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как > > несколько), то вообще _все_ защищённые соединения, которые прошли > > через их систему, скомпрометированы. Включая пароли, личные данные, > > номера кредиток, транзакции и т.д. и т.п. > > Нет, heartbleed это уязвимость против активной атаки специально > сконструированными пакетами, которых в нормальном ssl-ном трафике > не бывает. Прослушанный трафик в плане heartbleed бесполезен. Что-то я в это не уверен, хоть в детали и не вникал. Если там утечка через неинициализированные данные - то по идее достаточно писать все подряд в течении некоторого времени + немного эвристики и вуаля. > А недавняя дебиановская уязвимость со слабыми ключами была настоящей > задницей, потому там был шанс взломать пассивно прослушанный трафик. Угу. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412104609.ga27...@kaiba.lan
Re: уязвимость OpenSSL
Вообще, CloudFlare уже хакнули и даже дважды :-) У Шнайера настораживает, что он сказал, что следов не остаётся. А в EFF считают иначе. https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013 https://www.cloudflarechallenge.com/heartbleed Е. On Sat, Apr 12, 2014 at 11:57 AM, Victor Wagner wrote: > On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote: > > > Оценка опасности этого бага от Брюса Шнайера: > > https://www.schneier.com/blog/archives/2014/04/heartbleed.html > > > > "Catastrophic" is the right word. On the scale of 1 to 10, this is an > 11. > > Вообще, Шнайер уже несколько поправился. > > Cloudflare is reporting that it's very difficult, if not practically > impossible, to steal SSL private keys with this attack. > > https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html > > > Ю. > > > -- > To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmas...@lists.debian.org > Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru > >
Re: уязвимость OpenSSL
On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote: > Оценка опасности этого бага от Брюса Шнайера: > https://www.schneier.com/blog/archives/2014/04/heartbleed.html > > "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11. Вообще, Шнайер уже несколько поправился. Cloudflare is reporting that it's very difficult, if not practically impossible, to steal SSL private keys with this attack. https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html > Ю. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru
Re: уязвимость OpenSSL
Оценка опасности этого бага от Брюса Шнайера: https://www.schneier.com/blog/archives/2014/04/heartbleed.html "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11. Ю.
Re: уязвимость OpenSSL
Eugene Berdnikov writes: > On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: > [skipped] >> ... если у заинтересованных служб была возможность >> писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как >> несколько), то вообще _все_ защищённые соединения, которые прошли >> через их систему, скомпрометированы. Включая пароли, личные данные, >> номера кредиток, транзакции и т.д. и т.п. > > Нет, heartbleed это уязвимость против активной атаки специально > сконструированными пакетами, которых в нормальном ssl-ном трафике > не бывает. Прослушанный трафик в плане heartbleed бесполезен. > > А недавняя дебиановская уязвимость со слабыми ключами была настоящей > задницей, потому там был шанс взломать пассивно прослушанный трафик. Тем не менее, насколько я понимаю, кто-то с 2012 года имел возможность воровать сертификаты при помощи этой уязвимости. А воровство сертификатов делает потенциально возможным совершение MITM-атаки на защищённые соединения. Так что вроде бы пароли тоже менять надо. Меня одно радует. Мои серверы TLS не используют, так что мне менять сертификаты не придётся. pgpfrzFRcbP9S.pgp Description: PGP signature
Re: уязвимость OpenSSL
On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote: [skipped] > ... если у заинтересованных служб была возможность > писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как > несколько), то вообще _все_ защищённые соединения, которые прошли > через их систему, скомпрометированы. Включая пароли, личные данные, > номера кредиток, транзакции и т.д. и т.п. Нет, heartbleed это уязвимость против активной атаки специально сконструированными пакетами, которых в нормальном ssl-ном трафике не бывает. Прослушанный трафик в плане heartbleed бесполезен. А недавняя дебиановская уязвимость со слабыми ключами была настоящей задницей, потому там был шанс взломать пассивно прослушанный трафик. -- Eugene Berdnikov -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140410183843.gb21...@sie.protva.ru
Re: уязвимость OpenSSL
On Wed, Apr 09, 2014 at 05:21:47PM +0400, yuri.nefe...@gmail.com wrote: > On Wed, 9 Apr 2014, Artem Chuprina wrote: > > >Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 > >+0500: > > > >>> День добрый, > >>> > >>> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta > >>> -> http://habrahabr.ru/post/218609/ > >>> > >>> все уже обновились? > > > >BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. > > > >Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, > >то да, конечно. > > > > Если сертификаты скомпрометированы на крупных сервисах, > типа yandex, google, dropbox... то трафик слушался и пароли > обычных юзеров этих сервисов тоже скомпрометированы. > Или я чего-то не понимаю? Всё верно. Причём, если у заинтересованных служб была возможность писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как несколько), то вообще _все_ защищённые соединения, которые прошли через их систему, скомпрометированы. Включая пароли, личные данные, номера кредиток, транзакции и т.д. и т.п. -- Stanislav -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/20140410160302.ga17...@kaiba.lan
Re: уязвимость OpenSSL
On Wed, 9 Apr 2014, Artem Chuprina wrote: Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: >> День добрый, >> >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta >> -> http://habrahabr.ru/post/218609/ >> >> все уже обновились? BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Если сертификаты скомпрометированы на крупных сервисах, типа yandex, google, dropbox... то трафик слушался и пароли обычных юзеров этих сервисов тоже скомпрометированы. Или я чего-то не понимаю? На всякий случай лучше поменять, наверное. Ю.
Re: уязвимость OpenSSL
On 04/09/2014 02:43 PM, Mikhail A Antonov wrote: On 09/04/14 16:25, Artem Chuprina wrote: Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: >> День добрый, >> >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta >> -> http://habrahabr.ru/post/218609/ >> >> все уже обновились? BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? Насколько я понимаю, нельзя определить скомпрометированы сертификаты или нет. У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de
Re: уязвимость OpenSSL
Уязвимость была в течение нескольких лет, поэтому если кто-то до официального патча про нее знал - теоретически все сертификаты в мире уже могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать. Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе нечего прятать - можешь не отзывать, но это потенциальный риск. 9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov написал: > On 09/04/14 16:25, Artem Chuprina wrote: > > Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 > 13:44:40 +0500: > > > > >> День добрый, > > >> > > >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta > > >> -> http://habrahabr.ru/post/218609/ > > >> > > >> все уже обновились? > > > > BB> Мало обновляться, надо ещё сертификаты поотзывать и > перегенерировать. > > > > Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, > > то да, конечно. > Так я не понял, надо отзывать сертификаты или если их не успели > скомпрометировать - достаточно обновиться? > У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и > делать всё заново как-то не очень хочется. > > -- > Best regards, > Mikhail > - > WWW: http://www.antmix.ru/ > XMPP: ant...@stopicq.ru > >
Re: уязвимость OpenSSL
On 09/04/14 16:25, Artem Chuprina wrote: > Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 > +0500: > > >> День добрый, > >> > >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta > >> -> http://habrahabr.ru/post/218609/ > >> > >> все уже обновились? > > BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. > > Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, > то да, конечно. Так я не понял, надо отзывать сертификаты или если их не успели скомпрометировать - достаточно обновиться? У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и делать всё заново как-то не очень хочется. -- Best regards, Mikhail - WWW: http://www.antmix.ru/ XMPP: ant...@stopicq.ru signature.asc Description: OpenPGP digital signature
Re: уязвимость OpenSSL
Boris Bobrov -> debian-russian@lists.debian.org @ Wed, 9 Apr 2014 13:44:40 +0500: >> День добрый, >> >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta >> -> http://habrahabr.ru/post/218609/ >> >> все уже обновились? BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. Это может быть уже непрофессиональная паранойя. Если ты крупный сервис, то да, конечно. -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru
Re: уязвимость OpenSSL
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал: > День добрый, > > Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta > -> http://habrahabr.ru/post/218609/ > > все уже обновились? Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать. -- WBR, Boris. signature.asc Description: This is a digitally signed message part.
уязвимость OpenSSL
День добрый, Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta -> http://habrahabr.ru/post/218609/ все уже обновились? -- BW Сохин Вячеслав -- To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/1859781397031...@web24h.yandex.ru