The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В LibreSSL 2.0.2 устранена уязвимость, проявляющаяся на плат..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В LibreSSL 2.0.2 устранена уязвимость, проявляющаяся на плат..."  +/
Сообщение от opennews (??) on 18-Июл-14, 16:10 
Разработчики проекта OpenBSD выпустили (http://marc.info/?l=openbsd-announce&m=140550655018712&w=2) обновление  переносимой редакции пакета LibreSSL 2.0.2 (http://www.libressl.org/), в рамках которого развивается  форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. В новом выпуске устранена недоработка (https://www.agwa.name/blog/post/libressls_prng_is_unsafe_on_...), которая может привести к серьёзным проблемам с безопасностью на платформе Linux.

Проблема связана с особенностью реализации в LibreSSL генератора псевдослучайных чисел (PRNG), который был завязан на возможности OpenBSD и не учитывал некоторые особенности платформы Linux. В частности, LibreSSL использовал  изменение PID для отслеживания форков и инициирования переинициализации PRNG, но не учитывал, что  один 16-разрядный PID-идентификатор может быть назначен двум и более ответвляемым процессам. В Linux гарантируется, что ответвлённые дочерние процессы будут иметь всегда разные PID, но допускается, что при определённых условиях PID может совпасть с идентификатором прародителя (после большого числа форков можно добиться совпадения PID дочернего процесса и прародителя).


В OpenSSL присутствует специальный код для отслеживания данной ситуации, но данный код был удалён в LibreSSL, так как он был неактуален для OpenBSD. В процессе создания переносимого варианта LibreSSL особенности формирования PID в Linux выпала  из внимания разработчиков. Учитывая данную особенность исследователи безопасности подготовили тестовую программу (https://gist.github.com/AGWA/eb84e55ca25a7da1deb0), которая продемонстрировала возврат двух одинаковых значений при разных обращениях к генератору псевдослучайных чисел LibreSSL. Разработчики OpenBSD считают проблему раздутой и малоприменимой в реальных условиях. В частности, Bob Beck указывает на то, что недоработка является проблемой только автора демонстрирующей уязвимость тестовой программы, реальные приложения никогда не функционируют подобным образом.

Проанализировав возникшие в результате обсуждения проблемы и сомнения (http://port70.net/~nsz/47_arc4random.html) в корректности применения обходных путей для защиты от их проявления, Theodore Ts'o предложил (http://lists.openwall.net/linux-kernel/2014/07/17/235) включить в состав ядра Linux новый системный вызов getrandom, который является аналогом системного вызова getentropy, присутствующего в OpenBSD. Getrandom предоставит надёжную защиту от атак, основанных на исчерпании доступных файловых дескрипторов (при остутствуии свободных десктипторов невозможно задействовать /dev/urandom и активируется запасной вариант, использующий менее надёжный PRNG).


URL: http://threatpost.com/overblown-libressl-prng-vulnerability-...
Новость: http://www.opennet.ru/opennews/art.shtml?num=40227

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


3. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –5 +/
Сообщение от Stax (ok) on 18-Июл-14, 17:25 
Ага, обещали "переносимую версию", а реально все затачивают под особенности OpenBSD. Хотите, чтобы на других платформах нормально работало? Поддерживайте в своей ОС фичи из OpenBSD, и будет работать! Вот такая вот переносимость по-Теодоровски, ага..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +11 +/
Сообщение от Клыкастый (ok) on 18-Июл-14, 18:34 
> Поддерживайте в своей ОС фичи из OpenBSD, и будет работать! Вот такая вот переносимость по-Теодоровски, ага..

Собственно есть и строго обратная сторона: линуксизмы в софте, которые остальным приходится заменять. Если цель не холиварить, то очевиден выход. Кто заинтересован в портировании под свою платформу, тот и отслеживает такие моменты. Под BSD с солярки перетащили ZFS, да и под линукс втащили. Заменяя ОС-зависимые моменты. Пока никто не умер. Тем более у линукс разработчиков явно поболе, так что ситуация более выигрышная. Короче, отставить панику, всё ок.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

46. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от bOOster email on 19-Июл-14, 07:12 
Это сплошь и рядом. Posix совместимость давно линуксоидов не интересует. Лепят все что Лукавый в голову стрельнет...
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

58. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –3 +/
Сообщение от Аноним (??) on 19-Июл-14, 11:43 
> Это сплошь и рядом. Posix совместимость давно линуксоидов не интересует.

Как видим, бздельники ничем не лучше в этом плане.

> Лепят все что Лукавый в голову стрельнет...

Лукавый в кедах - эмблема другой системы, обломитесь. И таки да, там лепят ни с чем не совместимые нетграфы, геомы, kqueue и что там еще. И это вроде как нормальным считается...

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

68. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от bOOster email on 19-Июл-14, 16:39 
1. А ты никогда не задумывался что некоторые специфические фичи работающие по другую сторону от kernel (предположим что справа World, в центре kernel, слева netgraph и драйвера) не нужно запихивать в стандарт, даже Posix. Так как абстракция вызова (posix совместимая) функций ядра  все равно прикроют подсистемы и очереди слева.
А в данном случае Линуксоиды именно и World и калечат, делая его вообще несовместимым с остальными Unix compatible системами.
Теперича netgraph. К этой подсистеме вообще Wоrldу прямой доступ не нужен, да его практически нет.  И Если-бы ты чето понимал в этом - так не написал бы своей глупости.
Хорош уже в лужу пердеть... Свинство разводить :)

2. Netgraph мощнейщий инструмент, правда не для лодырей устанавливающих бинарные пакеты. Там внутренний Netgraph-"ассемблер" знать надо, чтобы чтото родить.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

69. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от bOOster email on 19-Июл-14, 16:47 
> Лукавый в кедах - эмблема другой системы, обломитесь. И таки да, там
> лепят ни с чем не совместимые нетграфы, геомы, kqueue и что
> там еще. И это вроде как нормальным считается...

А да и Лукавый - это сатана а не чертенок со сковородой, который походу у многих Линуксоидов тут мягкое место подогревает. Да так что минусовать начинают даже не прочитав пост :)

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

82. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –3 +/
Сообщение от bOOster email on 20-Июл-14, 04:09 
>> Лукавый в кедах - эмблема другой системы, обломитесь. И таки да, там
>> лепят ни с чем не совместимые нетграфы, геомы, kqueue и что
>> там еще. И это вроде как нормальным считается...
> А да и Лукавый - это сатана а не чертенок со сковородой,
> который походу у многих Линуксоидов тут мягкое место подогревает. Да так
> что минусовать начинают даже не прочитав пост :)

У деревни Крюково - ВИА Пламя :) BSDшики :)

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

59. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от Аноним (??) on 19-Июл-14, 11:48 
> Собственно есть и строго обратная сторона: линуксизмы в софте, которые остальным
> приходится заменять.

Ну вон KMS+DRM стали новым стандартом взаимодействия ядер с юзермодом по части графики, не развалились. Почему оно в обратную сторону не должно работать, если некто хорошую идею подал - интересный вопрос. Наверное ЧСВ и NIH синдром надо строить, чтобы не вело к контрпродуктивным результатам.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

40. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от freehck email(ok) on 18-Июл-14, 23:43 
> Ага, обещали "переносимую версию", а реально все затачивают под особенности OpenBSD.

На чём работать умеют, на то и затачивают.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

63. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 12:05 
> На чём работать умеют, на то и затачивают.

Прекрасно, но зачем тогда было втирать очки про портабельность? Тогда systemd - тоже вполне портабельная программа.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

93. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 22-Июл-14, 12:07 
>> На чём работать умеют, на то и затачивают.
> Прекрасно, но зачем тогда было втирать очки про портабельность? Тогда systemd -
> тоже вполне портабельная программа.

Попробуйте скомпилировать и протестировать LibreSSL на своём линуксе. Есть хороший шанс, что это получится вообще без допиливания чего-либо.

А потом сделайте то же с systemd в OpenBSD/NetBSD/MacOS X.

И вот только после этого что-то заявляйте.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

92. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 22-Июл-14, 12:04 
>> Ага, обещали "переносимую версию", а реально все затачивают под особенности OpenBSD.
> На чём работать умеют, на то и затачивают.

На самом деле, всё сделано просто: LibreSSL использует всё, что ему нужно, а если в искомой ОС (не-OpenBSD) нет каких-то возможностей, то при сборке подключается необходимая "добавка" кода. Таким образом имеем читаемый (ergo, понятный, ergo, менее грабельный) код и при этом хорошую переносимость. Именно таким образом организованы остальные дочерние проекты OpenBSD, и на их портабельность, вроде, особо не жалуются.

А разработчики LibreSSL выпустили уже 2.0.3. :)

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

8. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –4 +/
Сообщение от Аноним (??) on 18-Июл-14, 18:21 
Мало что-ли /dev/random и /dev/urandom устройств?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 18-Июл-14, 18:26 
> Мало что-ли /dev/random и /dev/urandom устройств?

Ага, и оба - не аппаратные.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

42. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –2 +/
Сообщение от Grammar_Nazi on 19-Июл-14, 00:26 
> и оба - не аппаратные

и оба неаппаратные

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

43. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +2 +/
Сообщение от Xasd (ok) on 19-Июл-14, 04:51 
двоечник. :)

"не аппаратные" -- раздельно.

слово "неаппаратные" (слитно) -- тоже существует, но в данном случае нужно не оно.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

84. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от pavlinux (ok) on 20-Июл-14, 06:02 
> двоечник. :)
> "не аппаратные" -- раздельно.
> слово "неаппаратные" (слитно) -- тоже существует, но в данном случае нужно не оно.

Программер отъымэл филолога =)
Да Grammar_Nazi, срочно прими таблетку Даля и клизму Ожегова.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

89. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +1 +/
Сообщение от arisu (ok) on 20-Июл-14, 10:56 
да, павлуша окончательно деградировал: xasd «программером» считает. осталось теперь подвальных бомжей в интеллектуалы записать — и будет совсем хорошо.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

60. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от Аноним (??) on 19-Июл-14, 11:50 
> Ага, и оба - не аппаратные.

И это хорошо. Ибо на слово верить американскому дяде Сэму и его АНБ - нафиг надо!

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

91. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 21-Июл-14, 13:30 
Точно, у меня в проекте чип имеет аппаратный генератор. Вся информация - это одна строчка в описании регистра:
31:0 random_number R 0xXXXXXXXX This register contains a random 32 bit number which is
computed each time it is read.
О качестве генератора можно только догадываться.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

41. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от Grammar_Nazi on 19-Июл-14, 00:20 
"что ли", ёпта
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

45. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –2 +/
Сообщение от Xasd (ok) on 19-Июл-14, 05:53 
> Мало что-ли /dev/random и /dev/urandom устройств?

согласен (особой надобности в этом getrandom нет)..

хочу сказать что, если в самом начале (фаза инициализации) открыть файловый дескриптор связанный с /dev/(u)random ,

то потом уже хоть 20 раз можно делать форки, и исчерпывать различные ресурсы свобоных файловых дескрипторов...

всё равно уже открытый файловый дескриптор -- будет функионировать и клонироваться нормально.

особой надобности в этом getrandom нет -- но если сделают это -- хорошо. пусть будет :) ..

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

48. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от linux must _RIP__ on 19-Июл-14, 07:33 
а что делать вновь запускаемым процессам? или процессы использующие криптографию должны запускаться строго из инит? лимит он такой.. в любой момент могли сказать ой.. при запуске очередного apache демона использующего ssl к примеру..
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

51. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 08:31 
Открывать /dev/urandom (а потом уже всё остальное)
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

71. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от linux must _RIP__ on 19-Июл-14, 18:34 
> Открывать /dev/urandom (а потом уже всё остальное)

а точно php/питон/чтотам придумаешь - будет знать что будет работать именно с криптографией? у него доступа в /dev/astral нету.. угадывать по звездам еще не научился.. Да и держать лишний открытый дискритор из расчета - а вдруг что-то потребуется - это уже перебор.

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

55. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от Аноним (??) on 19-Июл-14, 11:38 
> а что делать вновь запускаемым процессам?

Если процессу не хватило дескрипторов - там в общем случае даст дуба отнюдь не только криптография.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

67. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Crazy Alex (ok) on 19-Июл-14, 15:19 
Умирать на старте, разумеется
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

70. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от linux must _RIP__ on 19-Июл-14, 18:32 
зачем умирать когда можно работать? Не считая того что вызов syscall сильно дешевле чем open + read + close...
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

78. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 20:31 
Только read считай :-) .. open только один раз, а close вообще не надо (fd закроется автоматом при закрытии процесса)
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

77. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от pavlinux (ok) on 19-Июл-14, 20:26 
> а что делать вновь запускаемым процессам? или процессы использующие криптографию должны
> запускаться строго из инит? лимит он такой.. в любой момент могли
> сказать ой.. при запуске очередного apache демона использующего ssl к примеру..

Проблема вроде банальная, а самом деле гиморрой сильнейший!

Решений несколько, одно глобальное - делать /dev/random частью псевдодевайсов: STDIN, STDOUT, STDERR и добавить STDRND.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

90. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Xasd (ok) on 20-Июл-14, 16:24 
STDRND (плюс к SDTIN, STDOUT, STDERR) -- это было бы отличной идеей.

накладных расходов это практически не добавит, а вот польза большая (куча программ используют случайные числа и чуть меньше программ -- крипографию).

Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

76. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от слоупокк on 19-Июл-14, 20:09 
Открою страшную тайну: счётчик открытых файловых дескрипторов уменьшается при создании процесса.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

83. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от pavlinux (ok) on 20-Июл-14, 05:59 
Это чо за талант? o_0 Мож увеличивается?
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

47. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от bOOster email on 19-Июл-14, 07:17 
> Мало что-ли /dev/random и /dev/urandom устройств?

И оба неприемлимы к использованию в криптографии.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

56. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 11:39 
> И оба неприемлимы к использованию в криптографии.

С чего бы это вдруг? У нас тут сегодн чемпионат "кто кого переламерит"?

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

57. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +/
Сообщение от arisu (ok) on 19-Июл-14, 11:42 
> С чего бы это вдруг? У нас тут сегодн чемпионат "кто кого
> переламерит"?

нет, это просто написавший — идиот, который совершенно ничего (кроме названий) не знает про криптографию, prng для криптографии и реализацию /dev/random и /dev/urandom.

не стоит обращать внимания: это существо феерически тупое во всём, о чём говорить пытается.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

61. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от Аноним (??) on 19-Июл-14, 11:52 
> нет, это просто написавший — идиот, который совершенно ничего (кроме названий) не
> знает про криптографию, prng для криптографии и реализацию /dev/random и /dev/urandom.

Капитан Очевидность спешит на помощь! Ну спасибо, Кэп, я подозревал :). Но до последнего момента надеялся что межушный нервный узел оппонента все-таки немного включится.

> не стоит обращать внимания: это существо феерически тупое во всём

Знаешь, Кэп, иногда достаточно посмотреть на ник и его написание чтобы многое осознать еще далеко на подлете. Так что я на самом деле всего лишь пытался потыкать корм палочкой на самом деле :)

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

64. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +/
Сообщение от arisu (ok) on 19-Июл-14, 12:06 
> до последнего момента надеялся что межушный нервный узел оппонента все-таки немного
> включится.

я пробовал и добрыми словами, и словесными пинками. неа, там военно-полевая облегчённая модель, умеет только базовые функции.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

74. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +/
Сообщение от linux must _RIP__ on 19-Июл-14, 18:41 
да да. о компрометации /dev/random забыли ?

http://everything2.com/title/Compromising+%252Fdev%...

все еще можно использовать после этого в криптографии?

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

75. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +1 +/
Сообщение от arisu (ok) on 19-Июл-14, 18:55 
всё-таки я не понимаю, как можно жить на свете с таким идиотизмом.
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

85. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от bOOster email on 20-Июл-14, 09:02 
Я одного не понимаю, как ты живешь с генератором случайных чисел от таймера CPU.. Хотя да, заметны систематические излияния гамна по /dev/random :)
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

86. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от bOOster email on 20-Июл-14, 09:06 
> Я одного не понимаю, как ты живешь с генератором случайных чисел от
> таймера CPU.. Хотя да, заметны систематические излияния гамна по /dev/random :)

u забыл... Но недалеко ушел

Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

88. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +1 +/
Сообщение от arisu (ok) on 20-Июл-14, 10:42 
молодец, чётко свой идиотизм демонстрируешь.
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

87. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от bOOster email on 20-Июл-14, 09:42 
А PRNG можешь засунуть себе в одно место и проворачивать... Регулярно будешь замечать PSEUDORANDOM мушку
Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

73. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  +/
Сообщение от linux must _RIP__ on 19-Июл-14, 18:37 
>> нет, это просто написавший — идиот, который совершенно ничего (кроме названий) не
>> знает про криптографию, prng для криптографии и реализацию /dev/random и /dev/urandom.
> Капитан Очевидность спешит на помощь! Ну спасибо, Кэп, я подозревал :). Но
> до последнего момента надеялся что межушный нервный узел оппонента все-таки немного
> включится.

да да. за одно объясни почему их аж 2 рандома :-) и вспомни дыры в реализации датчиков случайных чисел которые находили в ядре.. забыл? так гугл в помощь.. после таких дыр ты точно согласен использовать данные напрямую ?

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

72. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от linux must _RIP__ on 19-Июл-14, 18:35 
>> С чего бы это вдруг? У нас тут сегодн чемпионат "кто кого
>> переламерит"?
> нет, это просто написавший — идиот,

как легко оскорблять другие мальчик. выучил уже уроки? понахватался на улице словечек? или мама не научила хорошим манерам? хорошие же у тебя родители были..

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

22. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 18-Июл-14, 19:24 
Ура! Хорошая штука. Нужно!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –3 +/
Сообщение от Сергей (??) on 18-Июл-14, 19:24 
Может посмотрим по-другому, оказывается в линуксе могут существовать и выполняться 2-а процесса с одинаковым PID, это фича или бага ядра...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от Аноним (??) on 18-Июл-14, 19:45 
не могут.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

33. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от Сергей (??) on 18-Июл-14, 20:43 
>> не могут.

А как же это
В Linux гарантируется, что ответвлённые дочерние процессы будут иметь всегда разные PID, но допускается, что при определённых условиях PID может совпасть с идентификатором прародителя (после большого числа форков можно добиться совпадения PID дочернего процесса и прародителя).

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

36. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от Аноним (??) on 18-Июл-14, 21:02 
для этого прародитель должен завершиться до этого. PID всего ничего, их приходится повторно использовать.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

44. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –5 +/
Сообщение от Xasd (ok) on 19-Июл-14, 04:58 
> Может посмотрим по-другому, оказывается в линуксе могут существовать и выполняться 2-а
> процесса с одинаковым PID, это фича или бага ядра...

тоже мне синсация :-) ..

два разных процесса с одинаковым pid -- существовать могут. это же ясно как ясный день! но просто не одновременно..

однако подозреваю что любители bash-говноскриптов в шоке:

kill -- `cat /run/my_program.pid` # может случайно убить не того кого нужно было

таким образом, система sysvinit -- способна изредка делать фэйлы на пустом месте (и это не баг, а фича ядра.. то есть sysvinit и ядро linux -- заведомо спроектированы таким образом что sysvinit будет иногда глючить)..

а вот с systemd -- такого бы не случилось бы.
особенно в ситуации когда демон использует внутри своей инициализации -- функцию sd_notify из <systemd/sd-daemon.h> ..

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору
Часть нити удалена модератором

62. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 12:03 
А где он по крупному соврал? PID файлы могут указывать на посторонний PID, если например программа внепланово завершилась. При сильном желании это можно обнаружить, но большинство скриптов писаны левой пяткой и реально могут прибить другой процесс, если его угораздит pid занять.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

66. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к..."  –1 +/
Сообщение от arisu (ok) on 19-Июл-14, 12:10 
вот если бы он остановился на констатации фактов и не писал свои идиотические домыслы…
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

79. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Xasd (ok) on 19-Июл-14, 21:22 
> большинство скриптов писаны левой пяткой и реально могут прибить другой процесс, если его угораздит pid занять.

именно так.

вероятность этого события очень низкая -- но всё же эта вероятность есть -- до тех пор пока состояние процесса демона НЕ сохраняется в его родительском процессе (и оно как раз не сохраняется в sysvinit . сохраняется лишь pid-номер внутри текстового файла).

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

80. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Led (ok) on 19-Июл-14, 22:25 
>> большинство скриптов писаны левой пяткой и реально могут прибить другой процесс, если его угораздит pid занять.
> именно так.
> вероятность этого события очень низкая -- но всё же эта вероятность есть
> -- до тех пор пока состояние процесса демона НЕ сохраняется в
> его родительском процессе (и оно как раз не сохраняется в sysvinit
> . сохраняется лишь pid-номер внутри текстового файла).

Врёшь, ламерок. service stop смотри не только на $PID, но и на /proc/$PID/{comm,stat}. Так что совпадение только по $PID - не прокатывает.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

81. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Xasd (ok) on 19-Июл-14, 23:32 
> service stop смотрит не только на $PID, но и на /proc/$PID/{comm,stat}

все говно-bash-скрипты проверил? :-)

некоторые вообще по killall убивают (даже не глядя на pid).

да, sysvinit провоцирует делать плохие решения.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

26. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от crypt (ok) on 18-Июл-14, 19:38 
так вызов включили или только предложили включить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –2 +/
Сообщение от anonymous (??) on 18-Июл-14, 21:24 
>>Getrandom предоставит надёжную защиту от атак, основанных на исчерпании доступных файловых дескрипторов.
> как все сложно с  ПО.

Fixed.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

65. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 12:07 
> Fixed.

Админь метлу или ящики - там попроще.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

52. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 09:17 
Ну merge window сейчас, вообще-то, закрыто.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

50. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним email(??) on 19-Июл-14, 08:21 
[сарказм]Почему бы не выпустить ещё один форк?[/сарказм]
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

54. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (??) on 19-Июл-14, 11:34 
> невозможно задействовать /dev/urandom, поэтому библиотеками активируется
> запасной вариант, использующий менее надёжный PRNG.

Это называется "горе от ума".

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру