The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Спецслужбы Германии опубликовали результаты аудита OpenSSL

11.02.2016 10:53

Немецкое Федеральное управление по информационной безопасности (бывший криптографический отдел Федеральной разведывательной службы Германии) опубликовало результаты аудита надёжности криптографических методов, реализованных в пакете OpenSSL. Основное внимание при проверке было уделено изучению возможных обходных путей проявления ранее найденных уязвимостей в алгоритмах шифрования, а также проверке соответствия результатов работы библиотеки заявленным в спецификации параметрам.

В итоге, в OpenSSL не было найдено серьёзных уязвимостей, но были выявлены некритичные недоработки, связанные с генератором псевдослучайных чисел (PRNG). В частности, указано на проблемы, касающиеся формирования и управления энтропией, которые проявляются при определённых настройках и флагах компиляции, использование которых приводит к непредвиденному эффекту, негативно сказывающемуся на качестве энтропии.

  1. Главная ссылка к новости (http://www.heise.de/open/meldu...)
  2. OpenNews: Спецслужбы Германии провели аудит TrueCrypt
  3. OpenNews: Критическая уязвимость в OpenSSL
  4. OpenNews: Предварительный выпуск OpenSSL 1.1.0 с поддержкой ChaCha20 и Poly1305
  5. OpenNews: Правительство Нидерландов выступило за стойкое шифрование и выделило 500 тысяч евро на развитие OpenSSL
  6. OpenNews: Обновления OpenSSL 1.0.1r и 1.0.2f с устранением уязвимостей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43852-openssl
Ключевые слова: openssl
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 11:10, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    За время сколько уж там ошибок находили другие?

    Но все равное полезно хотя бы в части качества энтропии.

     
     
  • 2.13, Анонимко (?), 13:04, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Какие еще другие?
    Просто немецкий филиал АНБ подвел некоторые итоги работы за последние пару лет)
     
  • 2.23, pavlinux (ok), 17:38, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А что-то косяк у них в показаниях.

    В заголовке написано




    Quellcode-basierte Untersuchung von
    kryptographisch relevanten Aspekten der
    OpenSSL-Bibliothek

    OpenSSL 1.0.1g


    ниже, в содержании:




    1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)..........................................................12


    в тексте




    1.1.2 Konfiguration in Ubuntu 14.04 (OpenSSL 1.1.0f)
    Für das Ubuntu-Paket werden vor dem Build verschiedene Patches angewendet:



    Они чо, прилепили патчи для 1.1.0f из бубунты на оригинальные исходники версии 1.0.1g ? :\

    На Blowfish ваще забили.

    Забили и на NIST P-384/521

    Про RDRAND "...  не должен использоваться для криптостойких случайных данных"  
    При этом сами них...я не делали, а тупа сослались на чужой доклад. :) http://eprint.iacr.org/2014/504

    VIA Padlock Engine: "Рекомендация 30: В rand_pseudo_bytes () - функция двигателя VIA Padlock не должны использоваться."

    Где они накопали VIA Padlock Engine, если материнка на интеловском чипсете?!
    Ну допустим мать VIA и проц VIA C3/C7, тогда где они нарыли RDRAND?
    Шо, переносили код на разные машины и сравнивали?  

    Ниже, по их тексту, анализ других железяк тупа по работе драйвера интерфейса.
    Написали: не использовать IBM CA, Zencode Engine, Cluster Labs, так как в случае ошибки
    функция  rand_pseudo_bytes() возвращает ноль!
    Надо было наверно исправить чтоб в случае ошибки возвращалось -1 и проверить работу.

    Зато они разрешили юзать генератор FIPS RNG! Рекомендованный АНБ и NIST. Ога, щаз, бежим и прыгаем. :D

    Только Blowfish и ECDSA RAND!!!

    --

    Какой-то показушный отчёт... фу, бяка не нужная.  

     
     
  • 3.26, pavlinux (ok), 18:41, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Написали: не использовать IBM CA, Zencode Engine, Cluster Labs,
    > так как в случае ошибки функция  rand_pseudo_bytes() возвращает ноль!

    Пля, во лохи... маны не курят. Теперь я спокоен за безопасность России, фрицы в жопе. :)

    $ man RAND_pseudo_bytes




    RETURN VALUES
           RAND_bytes() returns 1 on success, 0 otherwise. The error code can be obtained by
           ERR_get_error(3). RAND_pseudo_bytes() returns 1 if the bytes generated are
           cryptographically strong, 0 otherwise. Both functions return -1 if they are not
           supported by the current RAND method.


    Результат RAND_pseudo_bytes() полюбасу не должен использоваться если она возвращает всё кроме 1.

     
     
  • 4.27, Vkni (ok), 18:55, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > фрицы в жопе. :)

    Это не новость - после недавнего скандала с прослушкой Меркель, очевидно, что немецкий контрразведчик - это что-то типа британского учёного. Но, хочу отметить, что безопасность России не зависит ни от Зимбабве, ни от Бразилии, ни от Германии.

     
     
  • 5.29, pavlinux (ok), 19:07, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +6 +/
    >> фрицы в жопе. :)
    > Это не новость

    Да пофег, тема про анализ ОпенССЛ.  




    errno = 0;
    if (RAND_pseudo_bytes(...) != 1) {
        if (ERR_get_error() != 0)
             printf("Только тут множно говорить, что была ошибка\n");
    } else
        printf("Нимецкайа ошипка\卍");



          


     

  • 1.2, Аноним (-), 11:10, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В кои-то веки !решeто.
     
  • 1.3, Аноним (-), 11:10, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    fix: За время аудита ...
     
  • 1.4, Какаянахренразница (ok), 11:12, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Пускай проверяют. Больше проверок, хороших и разных.
     
  • 1.5, бедный буратино (ok), 11:34, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тео пришёл - порядок навешёл!
     
     
  • 2.6, ssh (ok), 11:48, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Тео пришёл - порядок навешёл!

    Что же всё-таки сделал Тео? ;)

     
     
  • 3.14, Аноним (-), 13:04, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Навешёл. Написано же!
     
     
  • 4.32, pavlinux (ok), 01:29, 14/02/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Навешёл. Написано же!

    )))

     

  • 1.7, Аноним (-), 11:53, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Спецслужбы Германии

    это которые прослушку в телефоне меркель провафлили?

     
     
  • 2.10, Аноним (-), 12:27, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А случайно ли это было?
     

  • 1.8, Аноним (-), 12:03, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    За немецким канцлером и бундесвером подслушивают и подглядывают. Заявки о некритичных недоработках в криптографии от служб безопасности, которые не могут защитить свое начальство - как минимум сомнительны, и вызывают не слабое подозрения наличия закладок и.т.п.
     
     
  • 2.18, Аноним (-), 14:29, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > За немецким канцлером и бундесвером подслушивают и подглядывают.

    Как и за любым другим, Кэп.
    > которые не могут защитить свое начальство

    У вас своя, собственная сеть осведомителей или откуда такая уверенность?

     
     
  • 3.30, Аноним (-), 21:08, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    О, вот и минусующие Прозреватели Истины подтянулись.
    Ведь они точно знают, что "можешь сливать дезу^W^W считать до десяти - остановить на семи..." - для лохов! А вумный опеннетчик^W человек никогда не упустит возможность блеснуть своим интеллектом и осведомленность!
     

  • 1.9, абвгдейка (ok), 12:10, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    когда какая-нибудь спецслужба, говорит, что все ок, значит этим пользоваться нельзя:)
     
     
  • 2.11, Аноним (-), 12:28, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле можно, но осторожно и не везде.
     
  • 2.19, Клыкастый (ok), 15:53, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    спецслужба Малого Завалинска говорит, что ок, ты можешь пользоваться деньгами и ватерклозетом.
    *facepalm* госспади, как же управляемы эти подростковые свободолюбцы...
     

  • 1.16, Аноним (-), 13:47, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ненужные уязвимости конечно надо править...
     
  • 1.17, IZh. (?), 14:06, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Никакой аудит не может гарантировать, что проблем нет. (Только полная верификация соответствия модели такое может сделать.) Но зато, если аудит что-то нашёл, то почему бы и не исправить?
     
     
  • 2.24, n1h2 (?), 17:43, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем исправлять, если даже и нашли будут использовать.
     

  • 1.20, Тот_Самый_Анонимус (?), 15:59, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Спецслужба Германии: OpenSSL чист, мы не можем его взломать. Честно-честно. Мамой клянёмся.
     
     
  • 2.25, Аноним (-), 17:53, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Еще генератор случайных чисел подправьте, чтобы точно мы не взломали ;)
     
  • 2.28, Vkni (ok), 18:59, 11/02/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Спецслужба Германии: OpenSSL чист, мы не можем его взломать.

    Это вполне может быть и правдой. Они же прослушку Меркель продолбали.

     

  • 1.21, manster (ok), 16:03, 11/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот молодцы - открытость это уже шаг в сторону безопасности
     
  • 1.31, Аноним (-), 03:16, 12/02/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гентушники с флагами оптимизации где вы?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру