The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В LibreSSL 2.0.2 устранена уязвимость, проявляющаяся на плат..., opennews (??), 18-Июл-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


45. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –2 +/
Сообщение от Xasd (ok), 19-Июл-14, 05:53 
> Мало что-ли /dev/random и /dev/urandom устройств?

согласен (особой надобности в этом getrandom нет)..

хочу сказать что, если в самом начале (фаза инициализации) открыть файловый дескриптор связанный с /dev/(u)random ,

то потом уже хоть 20 раз можно делать форки, и исчерпывать различные ресурсы свобоных файловых дескрипторов...

всё равно уже открытый файловый дескриптор -- будет функионировать и клонироваться нормально.

особой надобности в этом getrandom нет -- но если сделают это -- хорошо. пусть будет :) ..

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

48. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от linux must _RIP__ (?), 19-Июл-14, 07:33 
а что делать вновь запускаемым процессам? или процессы использующие криптографию должны запускаться строго из инит? лимит он такой.. в любой момент могли сказать ой.. при запуске очередного apache демона использующего ssl к примеру..
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (-), 19-Июл-14, 08:31 
Открывать /dev/urandom (а потом уже всё остальное)
Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  –1 +/
Сообщение от linux must _RIP__ (?), 19-Июл-14, 18:34 
> Открывать /dev/urandom (а потом уже всё остальное)

а точно php/питон/чтотам придумаешь - будет знать что будет работать именно с криптографией? у него доступа в /dev/astral нету.. угадывать по звездам еще не научился.. Да и держать лишний открытый дискритор из расчета - а вдруг что-то потребуется - это уже перебор.

Ответить | Правка | Наверх | Cообщить модератору

55. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +1 +/
Сообщение от Аноним (-), 19-Июл-14, 11:38 
> а что делать вновь запускаемым процессам?

Если процессу не хватило дескрипторов - там в общем случае даст дуба отнюдь не только криптография.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

67. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Crazy Alex (ok), 19-Июл-14, 15:19 
Умирать на старте, разумеется
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

70. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от linux must _RIP__ (?), 19-Июл-14, 18:32 
зачем умирать когда можно работать? Не считая того что вызов syscall сильно дешевле чем open + read + close...
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Аноним (-), 19-Июл-14, 20:31 
Только read считай :-) .. open только один раз, а close вообще не надо (fd закроется автоматом при закрытии процесса)
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от pavlinux (ok), 19-Июл-14, 20:26 
> а что делать вновь запускаемым процессам? или процессы использующие криптографию должны
> запускаться строго из инит? лимит он такой.. в любой момент могли
> сказать ой.. при запуске очередного apache демона использующего ssl к примеру..

Проблема вроде банальная, а самом деле гиморрой сильнейший!

Решений несколько, одно глобальное - делать /dev/random частью псевдодевайсов: STDIN, STDOUT, STDERR и добавить STDRND.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

90. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от Xasd (ok), 20-Июл-14, 16:24 
STDRND (плюс к SDTIN, STDOUT, STDERR) -- это было бы отличной идеей.

накладных расходов это практически не добавит, а вот польза большая (куча программ используют случайные числа и чуть меньше программ -- крипографию).

Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от слоупокк (?), 19-Июл-14, 20:09 
Открою страшную тайну: счётчик открытых файловых дескрипторов уменьшается при создании процесса.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

83. "Уязвимость, устранённая в LibreSSL 2.0.2, подтолкнула к доба..."  +/
Сообщение от pavlinux (ok), 20-Июл-14, 05:59 
Это чо за талант? o_0 Мож увеличивается?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру