The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз ядра Linux 5.18, opennews (??), 23-Май-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


82. "Релиз ядра Linux 5.18"  +2 +/
Сообщение от pavlinux (ok), 23-Май-22, 17:48 
> Добавлена вторая часть кода обновлённой реализации генератора псевдослучайных чисел RDRAND,

Теперь размер пула энтропии не 4096 байт, а 256,
дохера насувал туда констант из SipHash,  
kzalloc() в рандоме!!!!  

В пул энтропии пихает строки utsname() и cmdline https://git.kernel.org/pub/scm/linux/kernel/git/crng/random....


...
_mix_pool_bytes(utsname(), sizeof(*(utsname())));
_mix_pool_bytes(command_line, strlen(command_line));
...

Начальные состояния дисковой и клавиатурно-мышиной энтропии равны INITIAL_JIFFIES, вроде -300*HZ

Кароч, пи3дос он туда констант нафаршировал.  


Кто занимается криптосекурити, 100500 раз перепроверяйте писанину этого засланного казачка из конгресса США

Ответить | Правка | Наверх | Cообщить модератору

85. "Релиз ядра Linux 5.18"  –1 +/
Сообщение от Аноним (35), 23-Май-22, 18:00 
Именно поэтому ляликс никогда не станет основной системой на десктопе. Ты про какую-то энтропию, а хомякам подавай смайлики и эмейзинг.
Ответить | Правка | Наверх | Cообщить модератору

86. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 23-Май-22, 18:13 
> Именно поэтому ляликс никогда не станет основной системой на десктопе

Для десктопа этого овердоxyя, там хватит ( rdtsc() ^ jiffies ^ 3.14159265 )

Ответить | Правка | Наверх | Cообщить модератору

92. "Релиз ядра Linux 5.18"  +1 +/
Сообщение от Аноним (94), 23-Май-22, 19:00 
Люди на домашних ноутах ЗФС пользуют и не жужжат,а зачем вот столько возможностей на десктопах? Правильный ответ: ништяков не бывает много даже если я в них ничего не понимаю.D
Ответить | Правка | Наверх | Cообщить модератору

155. "Релиз ядра Linux 5.18"  –1 +/
Сообщение от Аноним (-), 24-Май-22, 06:11 
> Для десктопа этого овердоxyя, там хватит ( rdtsc() ^ jiffies ^ 3.14159265 )

Как ты думаешь, за сколько у такого нелоха все ключи сбрутят? Как показали некоторые атаки - за вполне обозримое время. Иногда обозримое время упаковывается в секунд этак пять счета.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

209. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 20:15 
>> Для десктопа этого овердоxyя, там хватит ( rdtsc() ^ jiffies ^ 3.14159265 )
> Как ты думаешь, за сколько у такого нелоха все ключи сбрутят?

Какие, блеат, ключи? Ты кроме localhost видел компьютеры?  

Браузер + mail ru + гарант + 1С", пароли: 123145678, vasya01051985,...   99% юзеров так живут.  

Ответить | Правка | Наверх | Cообщить модератору

216. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 20:43 
> Какие, блеат, ключи? Ты кроме localhost видел компьютеры?

Ты ж про домашние компьютеры вещал, чудило. Так что ключи - каких нибудь месенжеров наверное, или чем там хомячки пользуются.

> Браузер + mail ru + гарант + 1С", пароли: 123145678, vasya01051985,...  
>  99% юзеров так живут.

Зачем хомячку гарант и 1с? Особенно под линуксом? А так - все правильно, с314т то что проще с314дилось. Если пароль угадался проще - ну и отлично, спамеры с его мылрушки спама разошлют.

Ответить | Правка | Наверх | Cообщить модератору

221. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 21:06 
>> Какие, блеат, ключи? Ты кроме localhost видел компьютеры?
> Ты ж про домашние компьютеры вещал, чудило. Так что ключи - каких
> нибудь месенжеров наверное, или чем там хомячки пользуются.

вацапы у них, частично на телегу переползли.

>> Браузер + mail ru + гарант + 1С", пароли: 123145678, vasya01051985,...
>>  99% юзеров так живут.
> Зачем хомячку гарант и 1с? Особенно под линуксом?

Гарант - уже 100500 лет браузерный по подписке, 1С тоже самое,
всякие там booking сервисы, автоматизации бизнеса,... ля-ля-ля.  

А если кто-то воткнётся MITM, никакая квантовая криптография не спасёт.  

Ответить | Правка | Наверх | Cообщить модератору

227. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 22:25 
> вацапы у них, частично на телегу переползли.

Ну, вот, эти ключи и потырить.

> Гарант - уже 100500 лет браузерный по подписке, 1С тоже самое,
> всякие там booking сервисы, автоматизации бизнеса,... ля-ля-ля.

Ну дык.

> А если кто-то воткнётся MITM, никакая квантовая криптография не спасёт.

А таки воткнуться MITM'ом зная ключ шифрования - проще чем не зная его. Дебианские кодеры пропатчившие openssl подтвердят. Прикольно же когда все варианты ключей в 6 мегабайтов блеклиста лезут. А так вариантов будет сильно больше?

А так на железке даже системд уже умеет random seed сохраняить и ресторить. Именно хомячку это катит. А вот если ось распостранять - блин, с сидами не лучше чем без, уникальный сид в каждую копию железки или vm несколько напряжненько класть уже.

Ответить | Правка | Наверх | Cообщить модератору

228. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (230), 24-Май-22, 23:33 
>пароли: 123145678

Чё такой сложный-то? Его же целый месяц учить. 123123 - самое то. Ну или хотя-бы цифры по порядку.

Ответить | Правка | К родителю #209 | Наверх | Cообщить модератору

148. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 05:39 
1) Ага, лучше ничего в энтропию не пихать на старте. Нехай все с одного состояния стартуют! А потом виртуалки и эмбедовка, поциклово предсказуемые, с нифига энтропии на старте, бжад, генерят ОДИНАКОВЫЕ ключи. На всю ораву. В чем проблема? В том что можно их состояние рандома восстановить от и до где-то еще. Рандом получается не рандомный. И можно угадать ключ нелоха за считаные секунды. Есть ряд прикольных атак на вот это самое.

Всякие utsname и cmdline таки добавят сколько-то битиков в пустой пул, кроме случая когда оно хардкод на всю ораву, и даже так между моделями дивайсов будет меняться, пустячок а таки подляна хакерам. Больше факторов в переборе. Меньше шансов что угадают состояние.

2) kzalloc() в рандоме!!!!  
Это про использование блокдевайсов как источника энтропии? Там для тупых даже комент есть, рассказывающий что если не удалось - и хрен с ним, тогда не будем использовать винч как сорс энтропии. Ок, и в чем криминал ТАКОГО использования? Ну не будут использовать винч и не будут. А без *alloc видите ли сейчас кернел пиндит варнингами при билде на stack frame >1024 байтоа. И -Werror в репу активно пытаются прикрутить чтобы систембилдеры не скучали.

Сама по себе идея юзать блочные девайсы как источник энтропии достаточно средняя, по принципу что на безрыбье и рак рыба. Не будет работать? Не особо крутая потеря. Если у тебя RAM кончается аж вон там, это наверное будет не хучшая из твоих системных проблем.

3) Что до 256 битов - ты уже умеешь угадывать 256-битные состояния наобум? И там вроде периодический ресид есть.

4) Раньше код тоже был весьма так себе - и имел еще больше проблем. Известных всем кто интересовался и - озвученых в тех комитах и рядом в рассылках и проч.

Или расчет был на то что сорцы никто читать не пойдет? Таки, вот, пошли. И не очень врубились в суть вон тех предъяв.

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

210. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 20:20 
> 1)
> 2)
> 3)
> 4)

ЗАПОМНИ ОДИН РАЗ И НА ВСЕГДА - В КРИПТОГРАФИИ ВООБЩЕ НЕ ДОЛЖНО БЫТЬ КОНСТАНТ И НУЛЕЙ!

Есть XOR шифр (см. Штирлица) - его ключ может использоваться только один раз!

Ответить | Правка | Наверх | Cообщить модератору

224. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 21:30 
> ЗАПОМНИ ОДИН РАЗ И НА ВСЕГДА - В КРИПТОГРАФИИ ВООБЩЕ НЕ ДОЛЖНО
> БЫТЬ КОНСТАНТ И НУЛЕЙ!

ORLY? А ты криптограф с мировым именем чтобы такие заявы выдать?
1) Все кто зануляет криптоключи - бакланы? А может ровно наоборот? Хорошо определенное начальное состояние и уничтожение чувствительного инфо не самая плохая идея на свете. Заодно можно тайминги выравнивать.

2) Мы ща наверное должны выкинуть чуть ли не все криптохеши и большую часть криптографии. Ведь только подумайте, там чертова куча констант в начальных значениях. Хотя-бы для определенности стартовых условий, опять же. Без этого даже криптоанализ поведения этой штуки будет в полной з@днице.

> Есть XOR шифр (см. Штирлица) - его ключ может использоваться только один раз!

И это круто, неломаемо и все такое, если там рандом нормальный, но размер этой штуки... делает это все не очень практичным.

И даже просто получить приличный объем рандома в типовой компьютерной системе не так то просто как кажется. Цифровые системы довольно предсказуемы и детерминированы так то. Отсюда и вон то порево с блочными уровнями и что еще за хрень. Без этого рандом можно угадать с семи нот.

Ответить | Правка | Наверх | Cообщить модератору

159. "Релиз ядра Linux 5.18"  –1 +/
Сообщение от edo (ok), 24-Май-22, 06:28 
я считаю, что пихать константы в пул энтропии безвредно.
а с учётом того, что они на разных системах всё-таки бывают разными, даже немного полезно.

P. S. совсем не эксперт в криптографии, могу ошибаться

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

163. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 06:46 
А таки угадал. Старт с совсем пустым пулом, когда весь легион совершенно одинаков на ровно сто процентов так то еще хуже. И кто виноват что качественную энтропию, которую атакующий не угадает еще и не так то просто добыть? Особенно в виртуалках и эмбедовке.
Ответить | Правка | Наверх | Cообщить модератору

217. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 20:44 
> А таки угадал. Старт с совсем пустым пулом,

Кто сказал что с пустым? Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc, всё это перегнать
из Little Endian в Big  ... та блин, там столько цифрового мусора, только собирай.  

Ответить | Правка | Наверх | Cообщить модератору

225. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 21:47 
> Кто сказал что с пустым?
> Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc,

И скока тут реальных бит энтропии? Особенно если атакующий может прикинуть аптайм системы по другим признакам? Uptime и rdtsc пропорциональны прошедшему времени.

Алсо...
1) Время в той или иной системе тикает обычно все же не до единиц нс. А в некоторых системах счет времени довольно грубый.
2) Rdtsc специфичен для интеля - у остальных аналог может быть, может не быть. И что там в нем на какой виртуалке допустим - тоже вопрос.
3) Если кто не понял, жестче всего с этого отнюдь не твоему пыльному физическому х86 гробу. Этот может даже мухлевать сохраняя random seed между ребутами, он постепенно накопит энтропию и будет весьма уникальным для конкретного гробика.

Однако что если система подлежит РАСПОСТРАНЕНИЮ?! Если мы дадим юзеру seed он сможет реплеить будущее так же как мы с очень небольшими вариациями, сид же одинаковый у всех. А если не дадим - тогда у него мало энтропии, ж с другой стороны.

Хуже всего эмбедовке и виртуалкам, их распостраняют в одинаковом клонированом состоянии ситемы. Виртуалки стартуют одинаково. А если снапшот, копии без принятия специальных мер могут эволюционировать одинаково. И это голимо т.к. обладание снапшотом позволяет проиграть будущее для тех виртуалок к которым доступа нет. Я думаю что аптайм и tsc из снапшота, вероятно, восстанавливается, как "состояние VM". Эмбедовка тоже начинает старт в идентичном состоянии, откуда проблема с тем что атакующий без очень специальных извратов может опять же узнать все что случится в будущем.

> всё это перегнать из Little Endian в Big  ... та блин, там столько цифрового
> мусора, только собирай.

Агаблин, а хакер так сделать не догадается. Вообще, они и штуки поинтереснее ломали, типа WEP, а это на минуточку, RC4 надо поиметь, статистически.

Я так понимаю что в случае с блочными девайсами неопределенность - а кто его знает где головы сейчас и как блин повернут, так что время через которое оно данные достанет все же достаточно "дерганое" и этот дерг не очень предсказуем для внешних атакующих. На SSD это вероятно уже менее эпично, но даже там - ты не знаешь заранее, прочтется ли сектор или контроллер потратит добавочные циклы на потуги исправления FEC. И даже так это весьма вольные допущения. Хороший рандом - LSB с ADC читать, но в обычной системе с ADC не очень то и богато. И даже это в допущении что атакующий не имеет физического доступа. С ним он может сигнал загнать в пол или потолок и все испортится.

Ответить | Правка | Наверх | Cообщить модератору

284. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 12-Июн-22, 21:54 
> И скока тут реальных бит энтропии? Особенно если атакующий может

Кому нахер нужно атаковать локалхост. Хоть мозгами думайте... Криптоэнтропию им в каждый дом. :D
Секурити - это на 99.999999% организационные проблемы.


Ответить | Правка | Наверх | Cообщить модератору

290. "Релиз ядра Linux 5.18"  +/
Сообщение от AlexYeCu_not_logged (?), 19-Июн-22, 11:45 
>Кому нахер нужно атаковать локалхост.

Как показывает практика, практически всем. Бот не человек, ему никогда не лень.

Ответить | Правка | Наверх | Cообщить модератору

285. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 12-Июн-22, 22:08 
> Вообще, они и штуки поинтереснее ломали, типа WEP

RC4 использует один ключ на все время жизни соединения, поганит выданные ему рандомы "по-своему".
Кстати, почти такая же хня в линуксовом IPSec+XFRM.

Вот прям на грани раскрытия военной тайны:
Хотите спрятаться - не юзайте линуксовый IPSec и встроенные шифры,
все которые есть тут: https://elixir.bootlin.com/linux/latest/source/crypto/

Если прям никак, то выбирайте шифр и затачивайте его руками, ну например ....  Blowfish
https://elixir.bootlin.com/linux/latest/source/crypto/blowfi...

Меняйте нахрен все константы...


Над этим подумайте ... нахера в начале нули?  


data[0] = 0x00000000;
data[1] = 0x00000000;

    for (i = 0; i < 16 + 2; i += 2) {
        encrypt_block((struct bf_ctx *)ctx, data, data);

        P[i] = data[0];
        P[i + 1] = data[1];
    }

Первая итерация - это работа с нулём и 256-ой константой из списка который всем известен :D

Ответить | Правка | К родителю #225 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру