The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В OpenSSL обнаружена критическая уязвимость, которая может п..., opennews (??), 08-Апр-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


19. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +1 +/
Сообщение от Адекват (ok), 08-Апр-14, 12:02 
> всегда говорил, что https не нужно, не нужно, не нужно :)

Да, особенно на всяких сбербанк-онлайнах, там пароли нужно вообще открытым текстом передавать.
Интересно как уважаемый оппонент предлагает защищать передаваемые данные от подглядывания со стороны например провайдера ?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

29. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  –8 +/
Сообщение от 1 (??), 08-Апр-14, 12:36 
Шифровать ДО передачи по инету.
Ответить | Правка | Наверх | Cообщить модератору

40. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +12 +/
Сообщение от Анонем (?), 08-Апр-14, 13:44 
А ты думаешь, как ssl работает?
Ответить | Правка | Наверх | Cообщить модератору

119. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 18:53 
еще раз зашифровать)
Ответить | Правка | Наверх | Cообщить модератору

63. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +6 +/
Сообщение от Аноним (-), 08-Апр-14, 14:28 
> Шифровать ДО передачи по инету.

MS-виндоботы поражают воображение.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

31. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  –5 +/
Сообщение от t28 (?), 08-Апр-14, 12:40 
> Интересно как уважаемый оппонент предлагает защищать передаваемые данные от подглядывания
> со стороны например провайдера ?

Раньше на всяких "Клиент-банках" и без ССЛ-я всё как-то работало, прикинь!

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

34. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +3 +/
Сообщение от XoRe (ok), 08-Апр-14, 12:43 
>> Интересно как уважаемый оппонент предлагает защищать передаваемые данные от подглядывания
>> со стороны например провайдера ?
> Раньше на всяких "Клиент-банках" и без ССЛ-я всё как-то работало, прикинь!

До червя морриса вообще о многих вещах не парились, прикинь :)

Ответить | Правка | Наверх | Cообщить модератору

105. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +1 +/
Сообщение от ваы (?), 08-Апр-14, 16:49 
ага, потому что было отдельное диалап подключение для каждого банка)
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

33. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от arisu (ok), 08-Апр-14, 12:42 
а, то есть твой говнобанк вот так и валит нешифрованый поток в соединение, надеясь на https? тогда у меня для тебя очень плохие новости…
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

35. "В OpenSSL обнаружена критическая уязвимость, которая..."  –2 +/
Сообщение от Адекват (ok), 08-Апр-14, 12:46 
> а, то есть твой говнобанк вот так и валит нешифрованый поток в
> соединение, надеясь на https? тогда у меня для тебя очень плохие
> новости…

А что, кто-то делает по другому :) ? А именно - вообще не использует https, принципиально.
И какими же средствами обеспечивается защита соединения ? Для домохозяек все так же прозрачно как и в случае https ? - то есть не нужно ставить никакого стороннего софта ?

Ответить | Правка | Наверх | Cообщить модератору

36. "В OpenSSL обнаружена критическая уязвимость, которая..."  –2 +/
Сообщение от arisu (ok), 08-Апр-14, 12:54 
> А что, кто-то делает по другому :) ?

да, все нормальные люди шифруют сами, секретными ключами. впрочем, ты с домохозяйками можешь не заморачиваться, вам без разницы. не понимаю, правда, зачем тогда спич о какой-то «безопасности». это, видимо, ты просто слово крутое услышал — и пихаешь куда ни попадя.

Ответить | Правка | Наверх | Cообщить модератору

58. "В OpenSSL обнаружена критическая уязвимость, которая..."  –1 +/
Сообщение от Адекват (ok), 08-Апр-14, 14:15 
>> А что, кто-то делает по другому :) ?
> да, все нормальные люди шифруют сами, секретными ключами.

И какими же средствами обеспечивается защита соединения ?
В ручную что-ли ? каждый GET и POST пропускать через шифровальную машину, которая не-openssl ? )))


Ответить | Правка | Наверх | Cообщить модератору

64. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от balda (?), 08-Апр-14, 14:28 
Примерно так. Только нет наружу соединения с таким https. Шифровка/дешифровка идет на отдельных серверах, не имеющих прямого выхода в инет.
Ответить | Правка | Наверх | Cообщить модератору

70. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от Аноним (-), 08-Апр-14, 14:49 
А вот видимо и сотрудники банков появились, видимо. При том ник сам за себя говорит. Что еще веселее - ник не врет. Понимание процесса - на уровне питекантропа, ффтыкающего на микроволновку.
Ответить | Правка | Наверх | Cообщить модератору

73. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Адекват (ok), 08-Апр-14, 14:59 
> А вот видимо и сотрудники банков появились, видимо. При том ник сам
> за себя говорит. Что еще веселее - ник не врет. Понимание
> процесса - на уровне питекантропа, ффтыкающего на микроволновку.

Мне одно не понятно - банк как сможет расшифровать ваши данные ? Нет, если конечно пойти в банк, написать заявление на изготовление ключа, недели за две вам его сделают, вы придете домой, установите КриптоПро (купив естественно, банки по другому не умеют), по***авшись с установкой ключа, купив dial-up модем для связи с банком - тогда да, без https будет вам шифрованное счастье - это хорошо для организаций но для домашних пользователй с динамическим ip - НА*ЕР не нужно.

Вы бы хоть пример банка привели, который работает по вашей схеме - подключиться и посмотреть как оно работает :)))

Ответить | Правка | Наверх | Cообщить модератору

87. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от qux (ok), 08-Апр-14, 15:38 
> Мне одно не понятно - банк как сможет расшифровать ваши данные ?
> Нет, если конечно пойти в банк, написать заявление на изготовление ключа,
> недели за две вам его сделают, вы придете домой, установите КриптоПро
> (купив естественно, банки по другому не умеют), по***авшись с установкой ключа,
> купив dial-up модем для связи с банком - тогда да, без
> https будет вам шифрованное счастье - это хорошо для организаций но
> для домашних пользователй с динамическим ip - НА*ЕР не нужно.
> Вы бы хоть пример банка привели, который работает по вашей схеме -
> подключиться и посмотреть как оно работает :)))

Генеришь ключи, относишь на бумажечке. Покупать ничего не нужно. Есть онлайн-версия на жабе, правда, с некоторых требует только сановскую.

Ответить | Правка | Наверх | Cообщить модератору

122. "В OpenSSL обнаружена критическая уязвимость, которая..."  –1 +/
Сообщение от Василий (??), 08-Апр-14, 19:26 
> Генеришь ключи, относишь на бумажечке. Покупать ничего не нужно. Есть онлайн-версия на жабе, правда, с некоторых требует только сановскую.

Ааа, это тот банк (та система), где ключи ещё должны лежать на диске A: или B:?
И линуксовым/маковским юзерам приходится извращаться и создавать каталоги с таким именем в корне?

Ответить | Правка | Наверх | Cообщить модератору

127. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 20:27 
Сейчас в этих банках смарткарты и токены под собственным брендом, а линукс и мак пользователи все также идут лесом как и раньше.
Причем, выбор банка в организации никак не связан с прямотой его работы. Начальник сказал - все. У него там какие-то скидки или просто по знакомству попросили.
Для себя же есть банки с двойной аунтификацией пароль/мобила. Только на моем сабжевую дыру еще не залатали, лохопеды.
Ответить | Правка | Наверх | Cообщить модератору

155. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от qux (ok), 08-Апр-14, 23:19 
> Ааа, это тот банк (та система), где ключи ещё должны лежать на
> диске A: или B:?
> И линуксовым/маковским юзерам приходится извращаться и создавать каталоги с таким именем
> в корне?

Нет, лежит где положишь. Система кажись эта, тут и демка какая-то есть:
http://www.csltd.com.ua/ru/products/for-banking/ifobs.html

Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

92. "В OpenSSL обнаружена критическая уязвимость, которая..."  –2 +/
Сообщение от Аноним (-), 08-Апр-14, 16:00 
Ох, еще один питекантроп. Блин, народ, куда у нас модно посылать питекантропов, если они не совсем безнадежные? В плане криптографических FAQ, доступных для начального понимания даже питекантропам.

И да, моя схема - это какая? Я вроде не настолько крутой человек чтобы свои схемы шифрования придумывать, на такие навороты у меня квалификации не хватит, имхо. Я могу более-менее осмысленно выбирать существующие схему и/или комбинировать их для достижения нужных свойств. А мне почему-то приписывают создание каких-то схем...

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

215. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Michael Shigorinemail (ok), 11-Апр-14, 14:52 
> Ох, еще один питекантроп. Блин, народ, куда у нас модно посылать питекантропов,
> если они не совсем безнадежные? В плане криптографических FAQ, доступных для
> начального понимания даже питекантропам.

Ко криптокантропам, очевидно.

Ответить | Правка | Наверх | Cообщить модератору

78. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от arisu (ok), 08-Апр-14, 15:16 
> И какими же средствами обеспечивается защита соединения ?

для тебя, кретина, ещё раз повторяю: *соединение* защищать не надо. дальше повторяй это себе сам.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

93. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 16:02 
> для тебя, кретина, ещё раз повторяю: *соединение* защищать не надо. дальше повторяй
> это себе сам.

К сожалению, эти люди иной раз лезут в области где подразумевается передача ценных данных.

Ответить | Правка | Наверх | Cообщить модератору

94. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от arisu (ok), 08-Апр-14, 16:06 
> К сожалению, эти люди иной раз лезут в области где подразумевается передача
> ценных данных.

это да. причём они даже не понимают, насколько они ничего не понимают. эффект Даннинга-Крюгера.

Ответить | Правка | Наверх | Cообщить модератору

97. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от Аноним (-), 08-Апр-14, 16:09 
> да, все нормальные люди шифруют сами, секретными ключами. впрочем, ты с домохозяйками
> можешь не заморачиваться, вам без разницы. не понимаю, правда, зачем тогда
> спич о какой-то «безопасности». это, видимо, ты просто слово крутое услышал
> — и пихаешь куда ни попадя.

про крутые слова смешно читать от человека, постоянно использующего "спич"

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

98. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от arisu (ok), 08-Апр-14, 16:12 
> про крутые слова смешно читать от человека, постоянно использующего "спич"

а дуракам всегда смешно. потому что дураки.

Ответить | Правка | Наверх | Cообщить модератору

37. "В OpenSSL обнаружена критическая уязвимость, которая..."  –6 +/
Сообщение от arisu (ok), 08-Апр-14, 12:55 
p.s. кретин, защищать надо не «соединение», а данные. иди, осмысливай.
Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

39. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от Stellarwind (?), 08-Апр-14, 13:43 
Если соединение скомпрометировано, то данным можно тоже помахать ручкой, т.к. по этому соединению вам может прилететь все что угодно, внешне "похожее" на сайт банка.
Ответить | Правка | Наверх | Cообщить модератору

42. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от arisu (ok), 08-Апр-14, 13:56 
оно не «если», оно однозначно. https — иллюзия безопасности, и поэтому оно вредно. равно как и пользование «сайтами банков». увы.
Ответить | Правка | Наверх | Cообщить модератору

59. "В OpenSSL обнаружена критическая уязвимость, которая..."  –1 +/
Сообщение от Адекват (ok), 08-Апр-14, 14:18 
> оно не «если», оно однозначно. https — иллюзия безопасности,

Если пользоваться самоподписаными сертификатами, или же давай пруф на статью которая доказывает что https с валидными сертификатами - пустое место и не дает никакой защиты вообще.
Нет вы на него посмотрите - все пользуются (ну почти все) https, а этот крутой чувак такой эксперД, что одному "и так все понятно" что https - полная ерунда :)))))

Ответить | Правка | Наверх | Cообщить модератору

72. "В OpenSSL обнаружена критическая уязвимость, которая..."  +2 +/
Сообщение от Аноним (-), 08-Апр-14, 14:54 
> что https с валидными сертификатами - пустое место

Гуглить про comodohacker, DigiNotar и какими сайтами умел представляться этот хакерь, собственно. Хинт: он себе сертификаты выписал на Windows Update, Skype, Mozilla, Google и кого я там еще забыл. Понятно что после такого демарша Diginotar'у как CA пришел пиндец, но это не отменяет того факта что некоторое время у чувака были валидные сертификаты, удостоверяющие что вот этот хрен - гугл, мозилла и скайп вместе взятые. И т.к. они подписаны "доверяемым CA" - у браузера никаких вопросов по этому поводу не возникало.

Да-да, в TLS/SSL любой CA из длиииинного дефолтного списка "доверяемых" CA может удостоверить кому угодно что угодно, по желанию своей левой пятки. Некоторые обнаглели настолько что уже почти в открытую выписывают поддельные серты производителям IDSок для "инспектирования" (==взлома) SSL-соединений.

> никакой защиты вообще.

А какая защита, если любой из кучи CA может выписать Васе-комодохакеру или Пете-агенту-АНБ сертификат того что это не Вася и не Петя, а Гугл и Мозилла, вместе со скайпом, гмылом и фэйсбучиком?

> Нет вы на него посмотрите - все пользуются (ну почти все) https,

Миллионы мух не могут ошибаться, да?

Ответить | Правка | Наверх | Cообщить модератору

77. "В OpenSSL обнаружена критическая уязвимость, которая..."  –4 +/
Сообщение от Адекват (ok), 08-Апр-14, 15:15 
> Хинт: он себе сертификаты выписал на Windows Update, Skype, Mozilla, Google

Но сейчас то никто его трюк повторить не сможет, так ?

Ответить | Правка | Наверх | Cообщить модератору

96. "В OpenSSL обнаружена критическая уязвимость, которая..."  +4 +/
Сообщение от Аноним (-), 08-Апр-14, 16:09 
> Но сейчас то никто его трюк повторить не сможет, так ?

Нет, не так. А что принципиально изменилось с того момента? Не вижу что помешает повторению этой ситуации. Особенно учитывая что некоторые CA чуть ли не в открытую выписывают серты для взлома SSL IDSками анализирующими трафф.

Ответить | Правка | Наверх | Cообщить модератору

107. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от masudi (ok), 08-Апр-14, 17:00 
>> Хинт: он себе сертификаты выписал на Windows Update, Skype, Mozilla, Google
> Но сейчас то никто его трюк повторить не сможет, так ?

откуда у тебя такие выводы?

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

109. "В OpenSSL обнаружена критическая уязвимость, которая..."  –3 +/
Сообщение от Anonym2 (?), 08-Апр-14, 17:18 
> А какая защита, если любой из кучи CA может выписать Васе-комодохакеру или
> Пете-агенту-АНБ сертификат того что это не Вася и не Петя, а
> Гугл и Мозилла, вместе со скайпом, гмылом и фэйсбучиком?

Это не проблема HTTPS. Проблема в некоторых CA.
Кто-нибудь например может выдавать свой сертификат. Самоподписанный. В конторе лично. (при чём всем желающим).
Мозилловские браузеры могут иметь предустановленные сертификаты для доступа к google. И т д.
В остальных случаях могут использоваться разные многочисленные CA. Иногда способствующие выявлению...

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

117. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 18:30 
> Это не проблема HTTPS. Проблема в некоторых CA.

Как бы это сказать? Толпа прихлебателей, которым либа/браузер/... по дефолту "доверяют", хотя на самом деле я этих удодов в первый раз в жизни вижу и уж тем более не имею никаких оснований им "доверять" - оптимизма совершенно не внушает. Поскольку могут "мамой клянус!" удостоверить что вон тот хрeн с горы - гугл и мозилла, скайп, фэйсбук или мой собственный сайт, etc. Просто потому что им ничто не мешает это сделать, бабло побеждает зло, ничего личного это бизнес, ну и все такое прочее.

> Кто-нибудь например может выдавать свой сертификат. Самоподписанный. В конторе лично.
> (при чём всем желающим).

Может. А если в браузере прописано 100500 CA, самозванец может выписать сертификат похожий на вид на самоподписанный, заверить его в одном из 100500 CA, завернуть народ на левый сервер и ХРЕН КТО ЗАМЕТИТ что что-то идет не так.

> В остальных случаях могут использоваться разные многочисленные CA.
> Иногда способствующие выявлению...

Уточним: разные многочисленные CA могут выписывать что угодно. Любой из них. Поэтому если некто выпишет завтра Васе сертификат на то что это мозилла и фэйсбук - вычислить негодяев без изучения сертификата специалистом под микроскопом не получится. Обычные юзери вообще без шансов. Гуру конечно может фингерпринт проверить, но врядли вы их наизусть заучиваете, да и есть легитимные поводы по которым сертификат может измениться, например истечение его срока годности.

Ответить | Правка | Наверх | Cообщить модератору

120. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 19:02 
> Миллионы мух не могут ошибаться, да?

Кем доказано, что речь идет про го*но?


Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

130. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 21:10 
Так проблема-то не в HTTPS а инфраструктуре CA.
Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

146. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от Аноним (-), 08-Апр-14, 22:26 
> Так проблема-то не в HTTPS а инфраструктуре CA.

Проблем несколько.
1) PKI - лохоразвод. Сколь-нибудь надежно это может быть только если CA вообще один. Лично ваш. И сколько реально существующих применений PKI именно так работают? Понятно почему это лохоразвод? Потому что в безопасном и доверяемом виде не используется почти никогда. Вместо этого предлагается доверять толпе каких-то левых контор. А вы точно доверяете всем этим левым шарагам? У них там "ничего личного, это бизнес".
2) Протокол наворочен до ж...ы! Это кроме всего прочего означает кучу багов и в разных фичах оного и в либе.
3) Валидация сертификатов, особенно запоминание и контроль смены фингерпринта не делается в нормальном виде чуть менее чем никем. Большинство софта вообще класть хотело какой там сертификат у сервера, что он изменился, и что это вообще левый сервер, который радостно качает шлангом расшифрованные данные и гоняет их между вами и тем сервером куда вы хотели на самом деле пойти.
4) И в либах и в протоколе уйма легаси. И не то чтобы кто-то сильно парился по поводу дефолтов. А еще поддерживается 100500 алгоритмов. Включая древний и несекурный шит, "для совместимости". Да еще с ремотой согласовывается, при том какие там дефолты - полная лотерея. При этом шифрование как бы есть, но то что используются сколь-нибудь секурные алгоритмы - далеко не факт. А много ли авторов софта заморочилось тем чтобы заказать наиболее стойкие алгоритмы как наиболее приоритетные? Ах, чуть более чем никто?

Ну вот как-то так оно и работает. В смысле, если вы Берштейн, или Шнайер - вы может и сможете этим безопасно пользоваться. Только оно вам нафиг не упало, потому что вы сделаете свой алгоритм, в разы лучше. А если вы простой смертный - ну, удачи использовать SSL/TLS секурно, в том числе и в виде OpenSSL. Нет, криптография конечно ляпов не прощает, но в SSL/TLS и OpenSSL есть вообще все для того чтобы реализатор пролошился хренадцать раз подряд, если он не профессиональный криптограф.

Ответить | Правка | Наверх | Cообщить модератору

145. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 22:16 
> Если соединение скомпрометировано, то данным можно тоже помахать ручкой,

Вообще-то, криптография ставит своей задачей в том числе и передачу данных по ненадежным каналам. Но да, такой примитивизм питекантропского мышления просто умиляет.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

45. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от crypt (ok), 08-Апр-14, 13:57 
сложно сказать, кто тут более кретин. множество сетевых атак как раз строится на неверифицированных соединениях.
Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

48. "В OpenSSL обнаружена критическая уязвимость, которая..."  –2 +/
Сообщение от arisu (ok), 08-Апр-14, 14:00 
любая идея защищать *соединиение*, а не *данные* — придумана идиотами для успокоения идиотов.
Ответить | Правка | Наверх | Cообщить модератору

55. "В OpenSSL обнаружена критическая уязвимость, которая..."  –3 +/
Сообщение от Аноним (-), 08-Апр-14, 14:10 
> любая идея защищать *соединиение*, а не *данные* — придумана идиотами для успокоения идиотов.

Какое хорошее описание OpenSSL и тех кто им пользуется.

Ответить | Правка | Наверх | Cообщить модератору

81. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от arisu (ok), 08-Апр-14, 15:21 
>> любая идея защищать *соединиение*, а не *данные* — придумана идиотами для успокоения идиотов.
> Какое хорошее описание OpenSSL и тех кто им пользуется.

хинт: OpenSSL — это ещё и библиотека алгоритмов шифрования. которые можно использовать для шифрования данных *внутри* *своего* *софта*, до передачи их куда-либо.

то, что API у него наглухо неадекватный, и чтобы ним правильно пользоваться, надо нехило понимать что делаешь — это да. ну так в криптографии вообще очень полезно понимать, что делаешь.

Ответить | Правка | Наверх | Cообщить модератору

99. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 16:24 
> хинт: OpenSSL — это ещё и библиотека алгоритмов шифрования. которые можно использовать
> для шифрования данных *внутри* *своего* *софта*, до передачи их куда-либо.

Это да, но понимаешь ли, там SSL/TLS есть, и вон то стадо долбодятлов начинает верить что оно их от всего защитит. При этом долбодятлы ни в зуб ногой какие там есть алгоритмы, для чего и чем отличаются, как выглядит TLS handshake, etc (честно говоря протокол настолько наворочен что ). ИЧСХ большинство софта как-то так пишется теми кто в криптографии ни разу не эксперт. Насколько этому софту наличие либы OpenSSL помогает - ну ты понял.

> криптографии вообще очень полезно понимать, что делаешь.

Ну вот дяденька Берштейн в курсе и поэтому вывесил такоe API в котором даже долбодятлу будет сложно прострелить себе пятку. Отличный подход - дать простую функцию для дерга. А те кто понимает - может подергать составные части, если считает себя достаточно квалифицированным. Ну вот как-то так это и надо делать.

Ответить | Правка | Наверх | Cообщить модератору
Часть нити удалена модератором

148. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 22:38 
Ну я понимаю Кэпа. Иногда очень хочется честно сказать кретину что он - кретин. Это выглядит как наезд, но на самом деле это лишь констатация печального факта, не более.

В частности, если некто смеет высказывать какие-то мнения по криптографии, подразумевается что гражданин владеет тематикой как минимум на базовом уровне. То-есть прочел FAQ'и и осознал основные определения, алгоритмы и прочая, типовые варианты применений, etc. Чем отличается криптография с публичным ключом от симметричного шифрования, etc. Какие алгоритмы бывают, чем отличаются. Что секурно, а что нет.

А когда дублан думает что "о, эта мегасуперлиба меня защитит от всего", а авторы либы фигарят на своей волне и вообще откровенно ламерят местами  - результат получается достаточно печален.

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

131. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 21:11 
> любая идея защищать *соединиение*, а не *данные* — придумана идиотами для успокоения
> идиотов.

Соединение и есть данные. Просвещайся, неуч.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

149. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 22:40 
> Соединение и есть данные.

Совершенно не обязательно. Могут быть и служебные сущности, например. Но грамотеи же не читали описание хоть того же TLS, правда?


Ответить | Правка | Наверх | Cообщить модератору

68. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 14:45 
> тогда у меня для тебя очень плохие новости…

Еще более плохая новость: обезьяны которые пишут этот банковский крап обычно не смогут написать даже нечто с уровнем защищенности TLS. Если кто не понял: Houston, we have a problem, http://www.theguardian.com/commentisfree/2013/sep/05/governm...

Да, сейчас с безопасностью в интернете *плохо*. SSL/TLS - большой фэйк, но те индусы кто пишут клиент-банки - еще хуже и не напишут даже такое.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

83. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от arisu (ok), 08-Апр-14, 15:23 
это совершенно не повод считать https какой-то там «защитой».
Ответить | Правка | Наверх | Cообщить модератору

101. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Аноним (-), 08-Апр-14, 16:30 
> это совершенно не повод считать https какой-то там «защитой».

Спасибо, я в курсе свойств SSL/TLS и мне они не нравятся. За все это я и не жалую openssl. Ее авторы тоже те еще бакланы, которые могут подложить весьма неожиданных сюрпризов, ибо те еще ламеры в криптографии, судя по наблюдаемым продолбам. По крайней мере, юзануть RDRAND совсем без подмешивания сторонней энтропии - это факин шит, товарищи!!!

Ответить | Правка | Наверх | Cообщить модератору

136. "В OpenSSL обнаружена критическая уязвимость, которая..."  –2 +/
Сообщение от Аноним (-), 08-Апр-14, 21:55 
>> это совершенно не повод считать https какой-то там «защитой».
> Спасибо, я в курсе свойств SSL/TLS и мне они не нравятся. За
> все это я и не жалую openssl. Ее авторы тоже те
> еще бакланы, которые могут подложить весьма неожиданных сюрпризов, ибо те еще
> ламеры в криптографии, судя по наблюдаемым продолбам. По крайней мере, юзануть
> RDRAND совсем без подмешивания сторонней энтропии - это факин шит, товарищи!!!

Пожалуйста, предложи криптографический casino-grade (как на колесах рулетки пишут) аппаратный ген энтропии стоимостью 2 бакса - и к тебе тут же выстроится двухмиллионная очередь. Озолотишься.

Ответить | Правка | Наверх | Cообщить модератору

151. "В OpenSSL обнаружена критическая уязвимость, которая..."  +1 +/
Сообщение от Аноним (-), 08-Апр-14, 22:44 
> Пожалуйста, предложи криптографический casino-grade (как на колесах рулетки пишут)

С казино известно много приколов. Как минимум одному гражданину запретили вход во многие казино лишь за то что он набирал статистику по выпадению номеров и потом (вы только подумайте, какой негодяй) ставил на наиболее вероятные номера, умудряясь разувать казино. Из-за некоторой неидеальности реальных рулеток, распределение "casino-grade (как на колесах рулетки пишут)" может несколько отличаться от идеала. В лучшем случае - достаточно для того чтобы казино начало пролетать, если кто статистику накопил и асимметрию вычислил :)

> аппаратный ген энтропии стоимостью 2 бакса -

Даже дешевле можно. Тепловой шум, etc.

> и к тебе тут же выстроится двухмиллионная очередь. Озолотишься.

Понятно, единственное что вы умеете - ламерить в темах в которых не разбираетесь.

Ответить | Правка | Наверх | Cообщить модератору

178. "В OpenSSL обнаружена критическая уязвимость, которая..."  +/
Сообщение от Sem (??), 09-Апр-14, 11:44 
> это совершенно не повод считать https какой-то там «защитой».

Хватит уже изголяться. Ты альтернативу предложи.

Ответить | Правка | К родителю #83 | Наверх | Cообщить модератору

57. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 14:14 
> Да, особенно на всяких сбербанк-онлайнах, там пароли нужно вообще открытым
> текстом передавать.

Ну передашь ты его шифрованным, только окажется что это был не тот сервер. Но никто и не пикнет.

> Интересно как уважаемый оппонент предлагает защищать передаваемые данные от
> подглядывания со стороны например провайдера ?

Ну ок, выпишет некто их 100500CA сертификат прову и будет он бампать SSL. При этом браузер или кто там еще и не пикнет - а что, валидный сертификат от доверяемой CA, ничего не знаю!


Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

71. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +1 +/
Сообщение от Адекват (ok), 08-Апр-14, 14:53 
>> Да, особенно на всяких сбербанк-онлайнах, там пароли нужно вообще открытым
>> текстом передавать.
> Ну передашь ты его шифрованным, только окажется что это был не тот
> сервер. Но никто и не пикнет.

Так, допустим некто организовал атаку M-I-M и стал через себя траффик пропускать, допустим без шифрование соединения. Перехватчики перехватили мой хеш пароля и передают его банку, и банк его принимает, так ?
И что до сих пор не придумано никаких механизмов защиты от таких "кулхацкеров" ?
Насколько я знаю, даже самая простая авторизация с применением шифрованного пароля имеет небольшую защиту:
хеш пароля это не только md5 (для примера) от "пароля", а md5 от {uniqid}:{password}:{что-то еще}
где uniqid - уникальный id для каждой сессии, ну станет удаленная сторона для меня проксей, но сама то рулить сессией tcp не сможет. А хеш пароля им ничего не даст, вообще.


> Ну ок, выпишет некто их 100500CA сертификат прову

Кто выпишет ?, давайте по конкретней !


Ответить | Правка | Наверх | Cообщить модератору

74. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 15:06 
> Так, допустим некто организовал атаку M-I-M и стал через себя траффик пропускать,
> допустим без шифрование соединения.

Зачем? Он ставит свой сервак, который "я, типа, банковский сервер". SSL делается до него. Если сертификат этого сервера хавается за чистую монету - нет проблем. Клиент начинает гонять данные. Данные расшифровываются. Изучаются и меняются. Поднимается SSL конекция к настоящему банку, ему отправляются данные. Для клиента все выглядит как будто он просто поработал с банковским сервером. А то что его немного запроксировали и изучили и/или пропатчили данные - нуу... вот такая вот хорошая защита в SSL, что в ряде случаев такое западло обнаружено и зарублено не будет. Потому что из 100500 доверяемых CA кто угодно может выписывать сертификаты на что угодно. В том числе и сертификат вон тому левому серверу на то что это, типа, сервер банка, а вовсе и не левый сервер нифига.

> Перехватчики перехватили мой хеш пароля и передают
> его банку, и банк его принимает, так ?

Для начала, совсем не факт что там хэш а не просто пароль в чистом виде. Если кто уповал на SSL - могли и в чистом виде отправить. А даже если и не уповали - совсем не факт что они крутые криптографы и нигде не налажали. Если ты просто посылаешь хэш пароля - это ничем не лучше чем посылка пароля. А какая атакующему разница, слать пароль или его хэш? :)

> И что до сих пор не придумано никаких механизмов защиты от таких
> "кулхацкеров" ?

Придумано то много чего. Например чтобы не слать пароль можно делать challenge-response. При этом сначала сервер кидает рандом, а клиент считает response=hash(random, password) и шлет что получилось на сервер. Сервер считает hash(random, password) и если это совпало с тем что прислал клиент - ок, клиент знал пароль. Это если упомянутый неандертальский пример немного окультурить.

> Кто выпишет ?, давайте по конкретней !

А любой из кучи CA может. По желанию левой пятки. Кому вся эта ватага и что выписывает - "после узнаете".

Ответить | Правка | Наверх | Cообщить модератору

89. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Адекват (ok), 08-Апр-14, 15:50 
> что это, типа, сервер банка, а вовсе и не левый сервер
> нифига.

Щас попробую вникнуть:

1. Мне отравили DNS, и для меня валидным ip банка теперь считается ip злыдня
2. Злыдни загодя заказали сертификат для моего домена (допустим CA не потребовали чтобы почта была на том же домене что и сайт) и получили его.
3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.

Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru ?

Ответить | Правка | Наверх | Cообщить модератору

104. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 16:44 
> Щас попробую вникнуть:

За кадром слышен натужный скрип мозга питекантропа: "электричество... магнетрон.... волны... черт, как все сложно! А я то думал - нажимаешь кнопку, готовится еда!"

> 1. Мне отравили DNS, и для меня валидным ip банка теперь считается ip злыдня

Как один из вариантов. А еще могли просто поставить transparent proxy, вклиниться в провод (или подставную точку wi-fi поставить), etc. Как будто мало методов, блин.

> 2. Злыдни загодя заказали сертификат для моего домена (допустим CA не потребовали
> чтобы почта была на том же домене что и сайт)

Ну да. Т.к. любой CA может выписать серт на что угодно, какой-то из этой кучи может по долбоклюйству (как DigiNotar) или просьбе властьимущих (NSA одобряет), или просто потому что бабло побеждает зло - производители IDS вполне готовы доплатить за такую магию, разумеется, чтобы предоставить клиенту новую кульную фичу - анализ "защищеных" соединений путем снятия защиты, собственно.

> и получили его.

Ну comodohacker ведь получил. И производители IDSок получают, чуть ли не в открытую. Ищи новости о том как мозилла собиралась какой-то CA за это выпнуть.

> 3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь
> к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.

Именно так. Это валидный сертификат, выписанный на "якобы твой сайт". Он другой, но заметить это может только внимательный параноик, который знает что у сертификата есть fingerprint и он при этом разумеется будет разным, т.к. это иной сертификат.

> Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru?

Ну вот конкретно ты может и не можешь. А производители IDSок и comodohacker вот смогли, при том от последнего стоял жуткий грохот кирпичей. И никаких изменений предотвращающих это в будущем сделано не было.

Ответить | Правка | Наверх | Cообщить модератору

138. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 21:57 
>[оверквотинг удален]
>> 3. Они разместили этот сертификат на своем https-сервере, и мой браузер обращаясь
>> к фейковому https не чует подмены, потому что полученный сертификат проходит все проверки.
> Именно так. Это валидный сертификат, выписанный на "якобы твой сайт". Он другой,
> но заметить это может только внимательный параноик, который знает что у
> сертификата есть fingerprint и он при этом разумеется будет разным, т.к.
> это иной сертификат.
>> Сомнение вызвает пункт 2 - я что могу получить сертификат для mail.ru?
> Ну вот конкретно ты может и не можешь. А производители IDSок и
> comodohacker вот смогли, при том от последнего стоял жуткий грохот кирпичей.
> И никаких изменений предотвращающих это в будущем сделано не было.

Плз, не надо столько громких слов.

Объясни этому баклану, что PKI (Который x509) это не только шифрование, но и, прежде всего, аутентификация и защита от подмены. Пусть пендует на интуит ввкуривать ликбезы до просветления.

Ответить | Правка | Наверх | Cообщить модератору

153. "В OpenSSL обнаружена критическая уязвимость, которая может п..."  +/
Сообщение от Аноним (-), 08-Апр-14, 22:57 
> Плз, не надо столько громких слов.
> Объясни этому баклану, что PKI (Который x509) это не только шифрование, но
> и, прежде всего, аутентификация и защита от подмены.

Это прежде всего лохотрон, который претендует на то что он типа, аутентификация, и типа защита от подмены. На практике это, ясен пень, в большинстве реализаций не работает.

> Пусть пендует на интуит ввкуривать ликбезы до просветления.

Хз кто такое интуит, но пендовать надо куда-нибудь в FAQ по криптографии. И PKI и x509 далеко не лучшие примеры того как это бывает.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру