<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В OpenSSL выявлены уязвимости, позволяющие декриптовать тран...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html</link>
    <description>Опубликованы (https://www.openssl.org/) корректирующие выпуски  OpenSSL 1.0.1h, 1.0.0m и 0.9.8za, в которых устранена опасная уязвимость (https://www.openssl.org/news/secadv_20140605.txt) (CVE-2014-0224), позволяющая совершить MITM-атаку, которая может привести к расшифровке и модификации на транзитном шлюзе проходящего в рамках защищённого SSL/TLS-соединения трафика. Информация об уязвимости была направлена команде разработчиков OpenSSL исследователем безопасности Kikuchi Masashi, выявившем (http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html) наличие проблемы. До выхода исправления сведения об уязвимости не разглашались публично.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Атака может быть успешно проведена только при использовании уязвимой версии OpenSSL одновременно на стороне сервера и клиента, между которыми организован канал связи. Уязвимость в клиентской части присутствует во всех версиях OpenSSL, в то время как на сервере уязвимость проявляется только при использовании веток OpenSSL 1.0.1 и 1.0.2-beta1. &lt;br&gt;&lt;br&gt;&lt;br&gt;Пом</description>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#73</link>
    <pubDate>Sun, 08 Jun 2014 01:01:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt; use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.&lt;br&gt;&amp;gt;&amp;gt; не надо ничего туда &amp;#171;подмешивать&amp;#187;, там уже всё есть.&lt;br&gt;&amp;gt; /dev/random, а не /dev/urandom.&lt;br&gt;&lt;br&gt;use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.&lt;br&gt;&lt;br&gt;могу повторять до просветления, раз поисковики &amp;#8212; чересчур сложно. random(4) &amp;#8212; это бредятина в стиле &amp;#171;мы сами не местные&amp;#187;, но даже там есть умное предложение: &amp;#171;If you are unsure about whether you should use /dev/random or /dev/urandom, then probably you want to use the latter.&amp;#187; а поскольку ты вряд ли читал и понял реализацию в ядре, то use /dev/urandom.&lt;br&gt;&lt;br&gt;&amp;gt; Причём в OpenSSL его и используют. Среди прочего.&lt;br&gt;&lt;br&gt;для сидирования своего генератора. что не имеет никакого глубокого смысла, потому что ядро само отлично справляется с накапливанием энтропии и периодическим ресидированием /dev/urandom.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#72</link>
    <pubDate>Sun, 08 Jun 2014 00:41:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt; а если исходник &amp;#8212; то так. точнее, почти так.&lt;br&gt;&amp;gt; Во первых, есть несколько реализаций с &quot;одинаковым API&quot;.&lt;br&gt;&lt;br&gt;ты прямо написал NaCl.&lt;br&gt;&lt;br&gt;&amp;gt; 1) NaCl - непосредственно от дяденьки Берштейна. Там таки несколько разных алгоритмов &lt;br&gt;&amp;gt; в ряде вызовов возможны. Например, crypto_hash() может использовать 2 алгоритма, etc.&lt;br&gt;&lt;br&gt;поэтому я и сказал &amp;#171;почти&amp;#187;. чтобы увидеть &amp;#171;рекомендованый минимум&amp;#187; &amp;#8212; как раз TweetNaCl можно взять, там ровно по одному методу на рыло.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; И как раз аудит этого кода делался сильно меньшим количеством народа.&lt;br&gt;&amp;gt;&amp;gt; PolarSSL достаточно мелкая для того, чтобы можно было проаудитить самостоятельно.&lt;br&gt;&amp;gt; Скажем прямо, я не испытываю желания самостоятельно аудитить ни одну реализацию TLS &lt;br&gt;&amp;gt; вообще.&lt;br&gt;&lt;br&gt;тогда молись, постись и всё такое. потому что это использовали и использовать будут ещё долго.&lt;br&gt;&lt;br&gt;&amp;gt; Хороший пример - CurveCP.&lt;br&gt;&lt;br&gt;плохой пример. оно, конечно, получше и попроще, но с багами в спеках. которые djb чинить не хочет. например, там возможно послать сообщение без данн</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#70</link>
    <pubDate>Sat, 07 Jun 2014 13:06:32 GMT</pubDate>
    <description>&amp;gt; use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. &lt;br&gt;&lt;br&gt;У openssl есть возможность попросить аппаратную акселерацию. Вот они и акселерировали аппаратно, бэть!!! В том числе и генерацию случайных чисел. Руки за такую &quot;акселерацию криптографии&quot; обрывать.&lt;br&gt;&lt;br&gt;&amp;gt; не надо ничего туда &amp;#171;подмешивать&amp;#187;, там уже всё есть.&lt;br&gt;&lt;br&gt;Ну вот некоторым хочется быть святее папы Римского. С понятным результатом...&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#69</link>
    <pubDate>Sat, 07 Jun 2014 11:17:09 GMT</pubDate>
    <description>&amp;gt; а если исходник &amp;#8212; то так. точнее, почти так.&lt;br&gt;&lt;br&gt;Во первых, есть несколько реализаций с &quot;одинаковым API&quot;. Как минимум, в природе замечены:&lt;br&gt;1) NaCl - непосредственно от дяденьки Берштейна. Там таки несколько разных алгоритмов в ряде вызовов возможны. Например, crypto_hash() может использовать 2 алгоритма, etc. Из очевидных грабель либы при применении: система сборки этой либы непортабельна и подразумевает *nix-like окружение. &lt;br&gt;2) libsodium - более портабельный вариант. Также использует SUPERCOP вместо Edwards-а для crypto_sign() по умолчанию. У Берштейна в NaCl тоже в этом вызове будет по дефолту SUPERCOP. Но потом. Но обещали. Так что если кто будет клювом клац-клац, получит граблями в лоб :). Впрочем, лично я на _sign класть хотел, мне оттуда нравится &quot;authenticated encryption&quot; с публичными ключами. Очень симпатичный diffie-hellman, &quot;почти без обмена ключами&quot; и с хорошими свойствами. &lt;br&gt;3) TweetNaCl. Пожалуй самое симпатичное из всего выводка. Очень компактная либа с минимализмом в реализации примитив</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#68</link>
    <pubDate>Sat, 07 Jun 2014 08:27:43 GMT</pubDate>
    <description>&amp;gt; ну, в gnutls все граздо хуже &lt;br&gt;&lt;br&gt;По списку багов не видно что-то.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#67</link>
    <pubDate>Sat, 07 Jun 2014 08:27:23 GMT</pubDate>
    <description>&amp;gt; Код закрыт, они юзают обсуфицированный openssl :) &lt;br&gt;&lt;br&gt;Странно, я думал что весна закончилась. А обострения у некоторых почему-то продолжаются.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (Bizdelnick)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#65</link>
    <pubDate>Sat, 07 Jun 2014 08:19:20 GMT</pubDate>
    <description>&amp;gt; use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. &lt;br&gt;&amp;gt; не надо ничего туда &amp;#171;подмешивать&amp;#187;, там уже всё есть.&lt;br&gt;&lt;br&gt;/dev/random, а не /dev/urandom.&lt;br&gt;&lt;br&gt;Причём в OpenSSL его и используют. Среди прочего.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в тран... (Bizdelnick)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#64</link>
    <pubDate>Sat, 07 Jun 2014 08:12:10 GMT</pubDate>
    <description>&amp;gt; OpenSSL is written by monkeys - M.Peereboom &lt;br&gt;&amp;gt; https://www.peereboom.us/assl/assl/html/openssl.html &lt;br&gt;&lt;br&gt;www.peereboom.us uses an invalid security certificate. The certificate is not trusted because it is self-signed.&lt;br&gt;&lt;br&gt;P. S. Я бы даже сказал, by bald monkeys.&lt;br&gt;</description>
</item>

<item>
    <title>В OpenSSL выявлены уязвимости, позволяющие вклиниться в... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/96187.html#63</link>
    <pubDate>Sat, 07 Jun 2014 05:37:36 GMT</pubDate>
    <description>&amp;gt; Горбатого могила исправит. Проект, где авторы нисколько не сомневаясь напрямую выдают вывожд &lt;br&gt;&amp;gt; аппаратного RNG приложениям, даже не пытаясь подмешивать стороннюю энтропию - пишется &lt;br&gt;&amp;gt; ламерьем и дилетантами, которые в криптографии разбираются меньше чем свинья в &lt;br&gt;&amp;gt; апельсинах.&lt;br&gt;&lt;br&gt;use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom. use /dev/urandom.&lt;br&gt;&lt;br&gt;не надо ничего туда &amp;#171;подмешивать&amp;#187;, там уже всё есть.&lt;br&gt;</description>
</item>

</channel>
</rss>
