<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в OpenSSL</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html</link>
    <description>Доступны корректирующие релизы OpenSSL 1.0.2d (http://marc.info/?l=openssl-announce&amp;m=143644788123757&amp;w=2) и 1.0.1p (http://marc.info/?l=openssl-announce&amp;m=143644724423541&amp;w=2), в которых устранена критическая уязвимость (http://openssl.org/news/secadv_20150709.txt) (CVE-2015-1793), позволяющая обойти процедуру проверки сертификата и организовать подтверждённое соединение с использованием подставного сертификата.&lt;br&gt;&lt;br&gt;&lt;br&gt;Причиной уязвимости являются внесённые в выпусках  1.0.1n и&lt;br&gt;1.0.2b изменения, в результате которых OpenSSL пытается  найти альтернативную цепочку верификации сертификата, если первая попытка построения цепочки подтверждения доверия не увенчалась успехом. Из-за ошибки в реализации данной особенности, атакующий получил возможность пройти некоторые проверки указав не заслуживающий доверия сертификат. В частности, можно пройти проверку на флаг принадлежности удостоверяющему центру, что даёт атакующему возможность задействовать второстепенный заверенный сертификат в качестве сертификата удостоверяюще</description>

<item>
    <title>Критическая уязвимость в OpenSSL (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#37</link>
    <pubDate>Wed, 22 Jul 2015 15:50:17 GMT</pubDate>
    <description>&amp;gt;&amp;gt; В &quot;специально&quot; верят только те, кто не пытался долго поддерживать любую сложную систему &lt;br&gt;&amp;gt; Ты не понял, чувак. Специально оно именно сложное. А когда хотят сделать &lt;br&gt;&amp;gt; криптографию простой и, главное, аудитируемой - делают как DJB. Когда вся &lt;br&gt;&amp;gt; либа умещается в 1 файлик который на твиттер можно накромсать. Вот &lt;br&gt;&amp;gt; там сюрпризов и факапов будет минимум.&lt;br&gt;&lt;br&gt;Сю-урпри-из! Все делаем, как DJB! Вдоль.&lt;br&gt;&lt;br&gt;http://oldmann.livejournal.com/275306.html&lt;br&gt;https://datatracker.ietf.org/meeting/93/agenda/cfrg/&lt;br&gt;&lt;br&gt;&#091;CODE&#093;CFRG - Crypto Forum Research Group&lt;br&gt;  ECC Signatures (presentations and discussions)&lt;br&gt;    13:45 - 15:15 (90 mins)&lt;br&gt;      3) Dan Bernstein/Simon Josefsson/Tanja Lange/Peter Schwabe/Bo-Yin Yang&#091;/CODE&#093;&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; кто SSLv3. А MITM-ам только того и надо :) </description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#36</link>
    <pubDate>Sun, 19 Jul 2015 18:41:02 GMT</pubDate>
    <description>Шо опять?! (c)&amp;#8470;2 &lt;br&gt;Бесплатный сыр ...&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#35</link>
    <pubDate>Fri, 17 Jul 2015 10:10:05 GMT</pubDate>
    <description>&amp;gt; делают как DJB&lt;br&gt;&lt;br&gt;Т.е. NaCl? &lt;br&gt;Кстати, как насчет использования Sodium-a? &lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#34</link>
    <pubDate>Wed, 15 Jul 2015 11:07:19 GMT</pubDate>
    <description>&amp;gt; Вот об этом не знал.&lt;br&gt;&lt;br&gt;Источник - changelog Tor. Им пришлось отдельно это прокостылить. Но они уже стреляные воробьи (и своих факапов у них - более чем). А кто попроще - просто влопаются в эти медвежьи услуги.&lt;br&gt;&lt;br&gt;&amp;gt; Поэтому к случайным генераторам прикладнику нужно добавлять свою случайность.&lt;br&gt;&lt;br&gt;Вот только крипто-либа по идее была нужна как раз для того чтобы прикладник этим не занимался, т.к. он в этом не копенгаген. А тут на тебе, EPIC FAIL.&lt;br&gt;&lt;br&gt;&amp;gt; С этим категорически не согласен!&lt;br&gt;&amp;gt; Так может сказать только человек, который горя не знал с другими либами.&lt;br&gt;&lt;br&gt;Я посмотрел как это делает DJB и понял как это надо делать, чтобы горя не знать :). Мизерная либа, с полутора требованиями понятными даже полному овощу. Вот так себе пятку прострелить довольно сложно.&lt;br&gt;&lt;br&gt;&amp;gt; Мне приходилось иметь дело с проприетарной криптолибой (с VipNet) - по удобству &lt;br&gt;&amp;gt; API и по глюкавости оно даже рядом не валялось с OpenSSL.&lt;br&gt;&lt;br&gt;Проприетарь в криптографии - заведомо фарс и лохотрон. Поэтому ты расписался в том что занимался имитацией бу</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#33</link>
    <pubDate>Wed, 15 Jul 2015 10:50:58 GMT</pubDate>
    <description>&amp;gt; Ты тут всё в кучу смешал. Давай всё же делить: &lt;br&gt;&lt;br&gt;А смысл? Это клубок проблем, где одно следует из другого. Стройное апи к мегапротоколу с кучей опций и легаси сделать не получится по чисто техническим причинам. И в дефолтах продолбаться - как нефиг делать. Особенно, если всем этим по донкихотски займутся левые хрены &quot;мы не криптографы&quot; (но за каким-то лядом полезли писать криптолибу).&lt;br&gt;&lt;br&gt;&amp;gt; не уверен, что вообще ключи в DNS - хорошая альтернатива УЦ. &lt;br&gt;&lt;br&gt;Тут проблема в том что когда ты спрашиваешь у DNS &quot;а кто такой example.com?&quot; - вернуться в ответ может все что угодно. Активному атакующему не проблема впихнуть в DNS-ответ что example.com -&amp;gt; 1.2.3.4, который сервак атакующего. Под его полным контролем. Далее тебе никакой SSL не поможет. Его может там не быть совсем. Или там может быть чужой серт. Сколько софта и юзерей заметит подвох со сменой серта? Ну ты понял!&lt;br&gt;&lt;br&gt;&amp;gt; Хотя бы потому, что выбора, кому доверяешь, нет.&lt;br&gt;&lt;br&gt;А в TLS/SSL ты по дефолту &quot;типа, доверяешь&quot; вон той куче хренов. И они все (включая NSA и </description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#32</link>
    <pubDate>Wed, 15 Jul 2015 10:26:52 GMT</pubDate>
    <description>&amp;gt; Понимаешь, эта сложность нужна для решения реальных сложных задач. &lt;br&gt;&lt;br&gt;Какие реальные задачи решает доисторический SSLv3? Доступ левых MITMов в чужие данные? :) А может быть, ты придумаешь юзкейс для heartbeat с заказом произвольного объема данных? А то я так смотрю, его отпилили - никто и не заметил.&lt;br&gt;&lt;br&gt;&amp;gt; Дурные умолчания и дурное апи - разговор другой, конечно. &lt;br&gt;&lt;br&gt;Это всего лишь логичное дополнение к общей картине. Х-во сделанному протоколу с кучей дряни - и апи под стать! И дефолты. Такой протокол невозможно проаудитить на предмет возможных вариантов развития событий во всех комбо с разумными затратами сил. Это обрекает реализаторов на туеву хучу багов, если они попробуют реализовать всю эту туеву хучу фич. Получаются вот такие плюхи и прочие heartbleed. Которых быть вообще не должно. Потому как нефиг уметь слать произвольный объем данных по запросу ремоты. И нефиг уметь шифровать по DES с ключом 40 битов - это имитация бурной деятельности, а не защита: его кто угодно вскроет за обозримое время.&lt;br&gt;&lt;br&gt;&amp;gt; Но в</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (robux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#31</link>
    <pubDate>Sat, 11 Jul 2015 07:40:31 GMT</pubDate>
    <description>&amp;gt; Домашнее задание - прикинуть сколько программ в результате оказалось накормлено АНБшными &lt;br&gt;&amp;gt; генераторами &quot;типа, случайных&quot; чисел :). Ну и сколько ключей АНБ угадает &lt;br&gt;&amp;gt; &quot;с трех нот&quot;.&lt;br&gt;&lt;br&gt;Вот об этом не знал.&lt;br&gt;Поэтому к случайным генераторам прикладнику нужно добавлять свою случайность.&lt;br&gt;&lt;br&gt;&amp;gt; Все добавочно усугубляется тем, что авторы openssl честно признаются что они - &lt;br&gt;&amp;gt; не криптографы. И это весьма заметно. По дурному апи с кучей &lt;br&gt;&amp;gt; факапов, по ряду дурных подлян и просто нубастых бестолковостей. В OpenSSL &lt;br&gt;&amp;gt; собраны все хучшие качества которые можно ожидать от криптолибы.&lt;br&gt;&lt;br&gt;С этим категорически не согласен!&lt;br&gt;Так может сказать только человек, который горя не знал с другими либами.&lt;br&gt;&lt;br&gt;Мне приходилось иметь дело с проприетарной криптолибой (с VipNet) - по удобству API и по глюкавости оно даже рядом не валялось с OpenSSL. Если к закрытости и глюкавости добавить, что оно ещё моноплатформенное (только под Windows), то кросплатформенный открытый OpenSSL вобще за пояс затыкает. А если вспомнить, что обвязки к O</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#30</link>
    <pubDate>Sat, 11 Jul 2015 06:49:21 GMT</pubDate>
    <description>Не согласен!&lt;br&gt;&lt;br&gt;Склонен считать что специально...&lt;br&gt;&lt;br&gt;Девиз Юникс 70-тых годов прошлого века - &quot;Простота и совершенство!&quot;.&lt;br&gt;Где он сегодня? Кто ему следует?&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в OpenSSL (Crazy Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/103574.html#29</link>
    <pubDate>Fri, 10 Jul 2015 19:23:49 GMT</pubDate>
    <description>Ты тут всё в кучу смешал. Давай всё же делить:&lt;br&gt; - кривые дефолты OpenSSL;&lt;br&gt; - то, что кримтографию кто-то с перепою считает простой и лезет, не читая матчасти. Для простых случаев оно, кстати, некритично, а для серьёзных - нужны компетентные специалисты, как и везде;&lt;br&gt; - DNSSEC - он здесь совсем с краю. И я даже не уверен, что вообще ключи в DNS - хорошая альтернатива УЦ. Хотя бы потому, что выбора, кому доверяешь, нет.&lt;br&gt; - то, что в SSL не стали добавлять ещё пачку алгоритмов (и усложнять ещё больше).&lt;br&gt;&lt;br&gt;А что до комодохакера... Ну и что? Выяснили, выкинули CA и успокоились. Где серьёзные защиты нужны, вроде банкинга - никто на чистый SSL в жизни не полагался. Магазины - ну сделают магазины рефанд, страховка это дело покроет, все успокоятся. Скайпы никого не волнуют и не волновали в жизни. Микрософтапдейт - так там своя система подписей всю жизнь была. &lt;br&gt;&lt;br&gt;И нет, безопасность бывает разной. От машины, отключённой от интернета за тремя постами охраны до смартфона, валяющегося на столе и прикрытого &quot;паттерном</description>
</item>

</channel>
</rss>
