Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Stanislav Maslovski
On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote:
> On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:
> 
> > >  Никаких "неинициализированных данных" там и близко нет, там выход за
> > >  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
> > 
> > А что это меняет? По последствиям, выход за границы некой структуры в
> > пределах общей heap - та же самая утечка, что и через неинициализированные
> > данные.
> 
> Не та же самая, а существенно хуже. Дело в том, что разработчики
> криптографического софта имеют привычку перед тем как сделать free блоку
> памяти, где лежал секретный ключ, затирать его  нулями. И в OpenSSL тоже
> есть и везде, где положено, применяется функция OPENSSL_cleanse.
> 
> Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
> допустит ещё одну ошибку, кроме той, которая позволила эту память
> прочитать
> 
> > Безотносительно к конкретному программному механизму утечки, при достаточно
> > долгом пассивном наблюдении за каналом и при наличии на руках проблемного
> > исходного кода, из собранных данных, вероятно, можно восстановить те же
> > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать
> 
> Нельзя.  Потому что благонамеренный софт не шлет  пакетов у которых
> payload_length не совпадает с актуальной длиной пересылаемых данных.

Хорошо, допустим так. Исходники не читал.

> "Причем пассивное наблюдение за каналом" это в данном случае MitM.

Все это несколько обнадёживает, но...

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413133456.ga17...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Victor Wagner
On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:

> >  Никаких "неинициализированных данных" там и близко нет, там выход за
> >  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
> 
> А что это меняет? По последствиям, выход за границы некой структуры в
> пределах общей heap - та же самая утечка, что и через неинициализированные
> данные.

Не та же самая, а существенно хуже. Дело в том, что разработчики
криптографического софта имеют привычку перед тем как сделать free блоку
памяти, где лежал секретный ключ, затирать его  нулями. И в OpenSSL тоже
есть и везде, где положено, применяется функция OPENSSL_cleanse.

Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
допустит ещё одну ошибку, кроме той, которая позволила эту память
прочитать

> Безотносительно к конкретному программному механизму утечки, при достаточно
> долгом пассивном наблюдении за каналом и при наличии на руках проблемного
> исходного кода, из собранных данных, вероятно, можно восстановить те же
> самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать

Нельзя.  Потому что благонамеренный софт не шлет  пакетов у которых
payload_length не совпадает с актуальной длиной пересылаемых данных.

"Причем пассивное наблюдение за каналом" это в данном случае MitM.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413131953.ga28...@wagner.pp.ru



Re: уязвимость OpenSSL

2014-04-13 Пенетрантность Stanislav Maslovski
On Sat, Apr 12, 2014 at 03:48:24PM +0400, Eugene Berdnikov wrote:
> On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
> > On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
> > >  Нет, heartbleed это уязвимость против активной атаки специально
> > >  сконструированными пакетами, которых в нормальном ssl-ном трафике
> > >  не бывает. Прослушанный трафик в плане heartbleed бесполезен.
> > 
> > Что-то я в это не уверен, хоть в детали и не вникал. Если там 
> > утечка через неинициализированные данные -
> 
>  Никаких "неинициализированных данных" там и близко нет, там выход за
>  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.

А что это меняет? По последствиям, выход за границы некой структуры в
пределах общей heap - та же самая утечка, что и через неинициализированные
данные.

Безотносительно к конкретному программному механизму утечки, при достаточно
долгом пассивном наблюдении за каналом и при наличии на руках проблемного
исходного кода, из собранных данных, вероятно, можно восстановить те же
самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать
сложнее, чем в случае активной атаки, но в принципе возможно, я думаю.
Так что, лучше перебдеть, чем недобдеть.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140413125317.ga14...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Dmitrii Kashin
Eugene Berdnikov  writes:

> On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
>> On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
>> >  Нет, heartbleed это уязвимость против активной атаки специально
>> >  сконструированными пакетами, которых в нормальном ssl-ном трафике
>> >  не бывает. Прослушанный трафик в плане heartbleed бесполезен.
>> 
>> Что-то я в это не уверен, хоть в детали и не вникал. Если там 
>> утечка через неинициализированные данные -
>
>  Никаких "неинициализированных данных" там и близко нет, там выход за
>  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.

А если лень читать, вот объяснение "на пальцах":
http://xkcd.com/1354/


pgpsmqZhkRCE3.pgp
Description: PGP signature


Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Eugene Berdnikov
On Sat, Apr 12, 2014 at 11:46:09AM +0100, Stanislav Maslovski wrote:
> On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
> >  Нет, heartbleed это уязвимость против активной атаки специально
> >  сконструированными пакетами, которых в нормальном ssl-ном трафике
> >  не бывает. Прослушанный трафик в плане heartbleed бесполезен.
> 
> Что-то я в это не уверен, хоть в детали и не вникал. Если там 
> утечка через неинициализированные данные -

 Никаких "неинициализированных данных" там и близко нет, там выход за
 границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412114824.ga1...@cio.protva.ru



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Stanislav Maslovski
On Thu, Apr 10, 2014 at 10:38:43PM +0400, Eugene Berdnikov wrote:
> On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
> [skipped]
> > ... если у заинтересованных служб была возможность
> > писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
> > несколько), то вообще _все_ защищённые соединения, которые прошли
> > через их систему, скомпрометированы. Включая пароли, личные данные,
> > номера кредиток, транзакции и т.д. и т.п.
> 
>  Нет, heartbleed это уязвимость против активной атаки специально
>  сконструированными пакетами, которых в нормальном ssl-ном трафике
>  не бывает. Прослушанный трафик в плане heartbleed бесполезен.

Что-то я в это не уверен, хоть в детали и не вникал. Если там 
утечка через неинициализированные данные - то по идее достаточно
писать все подряд в течении некоторого времени + немного эвристики
и вуаля.
 
>  А недавняя дебиановская уязвимость со слабыми ключами была настоящей
>  задницей, потому там был шанс взломать пассивно прослушанный трафик.

Угу.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412104609.ga27...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-12 Пенетрантность Евгений Золотов
Вообще, CloudFlare уже хакнули и даже дважды :-)
У Шнайера настораживает, что он сказал, что следов не остаётся. А в EFF
считают иначе.

https://www.eff.org/deeplinks/2014/04/wild-heart-were-intelligence-agencies-using-heartbleed-november-2013
https://www.cloudflarechallenge.com/heartbleed

Е.


On Sat, Apr 12, 2014 at 11:57 AM, Victor Wagner  wrote:

> On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote:
>
> >  Оценка опасности этого бага от Брюса Шнайера:
> >  https://www.schneier.com/blog/archives/2014/04/heartbleed.html
> >
> >  "Catastrophic" is the right word. On the scale of 1 to 10, this is an
> 11.
>
> Вообще, Шнайер уже несколько поправился.
>
> Cloudflare is reporting that it's very difficult, if not practically
> impossible, to steal SSL private keys with this attack.
>
> https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html
>
> > Ю.
>
>
> --
> To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
> listmas...@lists.debian.org
> Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru
>
>


Re: уязвимость OpenSSL

2014-04-11 Пенетрантность Victor Wagner
On 2014.04.11 at 13:59:55 +0400, yuri.nefe...@gmail.com wrote:

>  Оценка опасности этого бага от Брюса Шнайера:
>  https://www.schneier.com/blog/archives/2014/04/heartbleed.html
> 
>  "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.

Вообще, Шнайер уже несколько поправился. 

Cloudflare is reporting that it's very difficult, if not practically
impossible, to steal SSL private keys with this attack.

https://www.schneier.com/blog/archives/2014/04/more_on_heartbl.html

> Ю.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140412055708.ga28...@wagner.pp.ru



Re: уязвимость OpenSSL

2014-04-11 Пенетрантность yuri . nefedov

 Оценка опасности этого бага от Брюса Шнайера:
 https://www.schneier.com/blog/archives/2014/04/heartbleed.html

 "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11.

Ю.

Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Dmitrii Kashin
Eugene Berdnikov  writes:

> On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
> [skipped]
>> ... если у заинтересованных служб была возможность
>> писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
>> несколько), то вообще _все_ защищённые соединения, которые прошли
>> через их систему, скомпрометированы. Включая пароли, личные данные,
>> номера кредиток, транзакции и т.д. и т.п.
>
>  Нет, heartbleed это уязвимость против активной атаки специально
>  сконструированными пакетами, которых в нормальном ssl-ном трафике
>  не бывает. Прослушанный трафик в плане heartbleed бесполезен.
>
>  А недавняя дебиановская уязвимость со слабыми ключами была настоящей
>  задницей, потому там был шанс взломать пассивно прослушанный трафик.

Тем не менее, насколько я понимаю, кто-то с 2012 года имел возможность
воровать сертификаты при помощи этой уязвимости. А воровство
сертификатов делает потенциально возможным совершение MITM-атаки на
защищённые соединения. Так что вроде бы пароли тоже менять надо.

Меня одно радует. Мои серверы TLS не используют, так что мне менять
сертификаты не придётся.


pgpfrzFRcbP9S.pgp
Description: PGP signature


Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Eugene Berdnikov
On Thu, Apr 10, 2014 at 05:03:02PM +0100, Stanislav Maslovski wrote:
[skipped]
> ... если у заинтересованных служб была возможность
> писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
> несколько), то вообще _все_ защищённые соединения, которые прошли
> через их систему, скомпрометированы. Включая пароли, личные данные,
> номера кредиток, транзакции и т.д. и т.п.

 Нет, heartbleed это уязвимость против активной атаки специально
 сконструированными пакетами, которых в нормальном ssl-ном трафике
 не бывает. Прослушанный трафик в плане heartbleed бесполезен.

 А недавняя дебиановская уязвимость со слабыми ключами была настоящей
 задницей, потому там был шанс взломать пассивно прослушанный трафик.
-- 
 Eugene Berdnikov


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410183843.gb21...@sie.protva.ru



Re: уязвимость OpenSSL

2014-04-10 Пенетрантность Stanislav Maslovski
On Wed, Apr 09, 2014 at 05:21:47PM +0400, yuri.nefe...@gmail.com wrote:
> On Wed, 9 Apr 2014, Artem Chuprina wrote:
> 
> >Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
> >+0500:
> >
> >>> День добрый,
> >>>
> >>> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
> >>> -> http://habrahabr.ru/post/218609/
> >>>
> >>> все уже обновились?
> >
> >BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.
> >
> >Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
> >то да, конечно.
> >
> 
>  Если сертификаты скомпрометированы на крупных сервисах,
>  типа yandex, google, dropbox... то трафик слушался и пароли
>  обычных юзеров этих сервисов тоже скомпрометированы.
>  Или я чего-то не понимаю?

Всё верно. Причём, если у заинтересованных служб была возможность
писать тупо _всё_ скопом (а говорят, что она у них есть уже лет как
несколько), то вообще _все_ защищённые соединения, которые прошли
через их систему, скомпрометированы. Включая пароли, личные данные,
номера кредиток, транзакции и т.д. и т.п.

-- 
Stanislav


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/20140410160302.ga17...@kaiba.lan



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность yuri . nefedov

On Wed, 9 Apr 2014, Artem Chuprina wrote:


Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

>> День добрый,
>>
>> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
>> -> http://habrahabr.ru/post/218609/
>>
>> все уже обновились?

BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.



 Если сертификаты скомпрометированы на крупных сервисах,
 типа yandex, google, dropbox... то трафик слушался и пароли
 обычных юзеров этих сервисов тоже скомпрометированы.
 Или я чего-то не понимаю?

 На всякий случай лучше поменять, наверное.
Ю.

Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alex Mestiashvili

On 04/09/2014 02:43 PM, Mikhail A Antonov wrote:

On 09/04/14 16:25, Artem Chuprina wrote:

Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

  >> День добрый,
  >>
  >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
  >> -> http://habrahabr.ru/post/218609/
  >>
  >> все уже обновились?

  BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.

Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?


Насколько я понимаю, нельзя определить скомпрометированы сертификаты или 
нет.



У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.






--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/5345420e.2090...@biotec.tu-dresden.de



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Alexei
Уязвимость была в течение нескольких лет, поэтому если кто-то до
официального патча про нее знал - теоретически все сертификаты в мире уже
могут быть скомпрометированы. Именно по этому есть рекомендация их отзывать.

Здесь все тот же принцип неуловимого Джо. Если ты никому не нужен и тебе
нечего прятать - можешь не отзывать, но это потенциальный риск.



9 апреля 2014 г., 16:43 пользователь Mikhail A Antonov
написал:

> On 09/04/14 16:25, Artem Chuprina wrote:
> > Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014
> 13:44:40 +0500:
> >
> >  >> День добрый,
> >  >>
> >  >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
> >  >> -> http://habrahabr.ru/post/218609/
> >  >>
> >  >> все уже обновились?
> >
> >  BB> Мало обновляться, надо ещё сертификаты поотзывать и
> перегенерировать.
> >
> > Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
> > то да, конечно.
> Так я не понял, надо отзывать сертификаты или если их не успели
> скомпрометировать - достаточно обновиться?
> У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
> делать всё заново как-то не очень хочется.
>
> --
> Best regards,
> Mikhail
> -
> WWW: http://www.antmix.ru/
> XMPP: ant...@stopicq.ru
>
>


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Mikhail A Antonov
On 09/04/14 16:25, Artem Chuprina wrote:
> Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
> +0500:
>
>  >> День добрый,
>  >> 
>  >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
>  >> -> http://habrahabr.ru/post/218609/
>  >> 
>  >> все уже обновились?
>
>  BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.
>
> Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
> то да, конечно.
Так я не понял, надо отзывать сертификаты или если их не успели
скомпрометировать - достаточно обновиться?
У меня свой CA на работе с 50+ сертификатами. Отзывать всё в том числе CA и
делать всё заново как-то не очень хочется.

-- 
Best regards,
Mikhail
-
WWW: http://www.antmix.ru/
XMPP: ant...@stopicq.ru



signature.asc
Description: OpenPGP digital signature


Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Artem Chuprina
Boris Bobrov -> debian-russian@lists.debian.org  @ Wed, 9 Apr 2014 13:44:40 
+0500:

 >> День добрый,
 >> 
 >> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
 >> -> http://habrahabr.ru/post/218609/
 >> 
 >> все уже обновились?

 BB> Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

Это может быть уже непрофессиональная паранойя.  Если ты крупный сервис,
то да, конечно.


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/87vbuizo4b@wizzle.ran.pp.ru



Re: уязвимость OpenSSL

2014-04-09 Пенетрантность Boris Bobrov
В сообщении от Wednesday 09 of April 2014 13:14:09 Sohin написал:
> День добрый,
> 
> Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
> -> http://habrahabr.ru/post/218609/
> 
> все уже обновились?

Мало обновляться, надо ещё сертификаты поотзывать и перегенерировать.

-- 
WBR, 
Boris. 


signature.asc
Description: This is a digitally signed message part.


уязвимость OpenSSL

2014-04-09 Пенетрантность Sohin Vyacheslaw
День добрый,

Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
-> http://habrahabr.ru/post/218609/

все уже обновились?



--
BW

Сохин Вячеслав


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: https://lists.debian.org/1859781397031...@web24h.yandex.ru