LINUX.ORG.RU

Возможность атаки на OpenSSL при использовании алгоритма RSA


0

0

Атаки на RSA ключи в OpenSSL.
Короче, если RSA включен, то все плохо...
Затронуты версии OpenSSL v0.9.7a и 0.9.6i.
Эта проблема затрагивает много приложений, использующих OpenSSL, в частности почти все Апачи (Apaches).
Наверняка и OpenSSH.
"Необходимо срочно установить новый OpenSSL, и все, что на нем базируется."
Немного непонятно, зачем. Ведь OpenSSL - фактически набор
динамических библиотек

>>> Документ



Проверено: green

Немного не так -- OpenSSL, как известно, может быть и прилинкован статически.

anonymous
()

Понятно зачем - пому что openssl это чаще всего набор СТАТИЧЕСКИХ библиотек, если конечно при сборке вы не указали, что его нужно собирать динамически. А например апач предопочитает при наличии статической и динамической библиотеки, прилинковывать к себе динамическую

anonymous
()

Мы живём в головке сыра : кругом сплошные дыры .

Твою мать . Опять без выходных оставили . За три дня -- дыры в ядре , ptrace этот , в самбе , это теперь вот на без того больную голову свалилось . Ну хорошо на новых системах секьюрити-апдейты автоматом ставятся , апачи сами проапгрейдятся , но на старых придётся опять пол системы с патчем для openssl пересобирать .. Хорошо хоть сендмыл отовсюду поизжил , иначе совсем бы жизни не было ..

Cannabinolus
()

2Cannabinolus (*) (2003-03-19 12:10:17.463)

Это-да!
Тяжела и неказиста...

z2v
() автор топика

Interesno v freebsd 4.8 budet fixed ili net... v ponedelnik release uje....

anonymous
()

Cannabinolus а ты LOR не читай и спи спокойно :)

anonymous
()

Дохтур djb излечит от 99 болезней! :)

ttyS0
()

Очередная timing-атака, одна из тех, что легко реализуются в теории, но никак - на практике. Нафига панику поднимать?

anonymous
()

2anonymous (*) (2003-03-19 12:46:39.494)
Да ради Бога! Спи спокойно. Панику никто и не поднимает.
Мир сложная штука. И презерватив всегда должен быть в кармане.
На всякий случай.

z2v
() автор топика

>Очередная timing-атака, одна из тех, что легко реализуются в теории, но никак - на практике. Нафига панику поднимать?

А че все тогда так задергались ?

Отчет почитайте. Называется "Remote timing attacks are practical"

http://crypto.stanford.edu/~dabo/abstracts/ssl-timing.html

Our experiments show that we can extract private keys from an OpenSSL-based web server running on a machine in the local network. Our results demonstrate that timing attacks against network servers are practical and therefore all security systems should defend against them.

we can extract private keys from an OpenSSL-based web server -

ключевая фраза

Саныч

anonymous
()

>Эта проблема затрагивает много приложений, использующих OpenSSL, в >частности почти все Апачи (Apaches). >Наверняка и OpenSSH.

Вы че параноики! OpenSSH ВООБЩЕ НЕ Использует OpenSSL - никак. У него все свое. Мля, вы ходь новости правильно составляйте.

anonymous
()

Ёпт - мать моя женщина!
Гы... недавно только обновляли до 0.9.6i, опять приехали;)
Тут еще Slackware 9.0 релиз;) Поспешили ребята что-то.

Кхе, когда же нам автор Qmail предоставит альтернативу OpenSSH и OpenSSL?;)

anonymous
()

2vilfred

>вы все параноики!!!!!!!!!!

Ты еще не видел параноиков.

Я работал на одной *BSD

Авторизация проходила в 3 этапа

kerberos, skey, login

Длина пароля была 100 символов

Что такое skey знаешь ?

Вот это были крутые параноики.

Саныч

anonymous
()

AFAIK это атака не на OpenSSL а вообще на протокол SSL, и вероятно ей подвержены и другие реализации, просто они спят, как обычно.

anonymous
()

> Вы че параноики! OpenSSH ВООБЩЕ НЕ Использует OpenSSL - никак. У него > все свое. Мля, вы ходь новости правильно составляйте. # ssh -ver OpenSSH_3.4p1 FreeBSD-20020702, SSH protocols 1.5/2.0, OpenSSL 0x0090605f

Korwin ★★★
()

>OpenSSH_3.4p1 FreeBSD-20020702, SSH protocols 1.5/2.0, OpenSSL 0x0090605f

Ну тебе сколько раз говорить ? SSL это протокол! Смотри Сюда http://wp.netscape.com/eng/ssl3/draft302.txt А его реализация это OpenSSL в OpenSSH его реализовали, но по своему. Ты можешь завтра выпустить PupkinSSL и реализовывай че хошь.

anonymous
()

2 last anonymous. Все это понятно, тогда почему у FreeBSD идет зависимость у openSSH от OpenSSL?

Korwin ★★★
()

> Вы че параноики! OpenSSH ВООБЩЕ НЕ Использует OpenSSL - никак. У него > все свое. Мля, вы ходь новости правильно составляйте

Затрахал. Да, SSL это протокол, но если бы его реализовывали все Пупкины на свете вроде тебя - мы бы дырок отгребали каждый день.

[root@audrey root]# ldd /usr/sbin/sshd libpam.so.0 => /lib/libpam.so.0 (0x40025000) libdl.so.2 => /lib/libdl.so.2 (0x4002e000) libutil.so.1 => /lib/libutil.so.1 (0x40031000) libz.so.1 => /usr/lib/libz.so.1 (0x40034000) libnsl.so.1 => /lib/libnsl.so.1 (0x40042000) libcrypto.so.2 => /lib/libcrypto.so.2 (0x40057000) libc.so.6 => /lib/i686/libc.so.6 (0x42000000) /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x40000000)

# ls -la /lib/libcrypto.so.2 /lib/libcrypto.so.2 -> libcrypto.so.0.9.6b

# rpm -qf /lib/libcrypto.so.0.9.6b openssl-0.9.6b-18

Плиат.

anonymous
()

Да леший их разберт в ОpenSSH есть dir openbsd-compat и там можно встретить #include <openssl/err.h> ...

anonymous
()

Господа, просвятите наконец неграмотного - использует или нет
SSH имплементацию SSL от OpenSSL или только crypto библиотеку?
То что ldd не показывает ссылок на библиотеку ssl - ничего не значит.
SSH мог быть сбилден статически c ssl библиотекой.
Кажется весьма сомнительным, что SSH реализовли свой SSL, уж больно
трудоемкое это дело.
Мой вопрос обращен только к тем кто разбирался с исходниками SSH.
Людей способных только собрать бинарник из исходников прошу
не отвечать - очень трудно отделить стоящую информацию от шума.

Заранее большое спасибо,
LVA

anonymous
()

>Кхе, когда же нам автор Qmail предоставит альтернативу OpenSSH и OpenSSL?;)

Нормальная реализация SSH есть уже давно. Раздают на www.ssh.com .

separator
()

OpenSSH

SSH -- это такой протокол. К SSL никакого отношени не имеющий. OpenSSH использует только криптобиблиотеку OpenSSL (libcrypto), но не библиотеку протокола (libssl).

nickg
()

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0147

OpenSSL does not use RSA blinding by default, which allows local and remote attackers to obtain the server's private key by determining factors using timing differences on (1) the number of extra reductions during Montgomery reduction, and (2) the use of different integer multiplication algorithms ("Karatsuba" and normal).

Вы себе представляете эксплоит, реализующий "timing differences on (1) the number of extra reductions during Montgomery reduction, and (2) the use of different integer multiplication algorithms ("Karatsuba" and normal)."?

Академические упражнения - не в счет.

anonymous
()

забавный ты парень.. а в голову не приходит, например, статическия линковка и/или изменение API ?

anonymous
()

2 Cannabinolus (*) (2003-03-19 12:10:17.463488)
>> Ну хорошо на новых системах секьюрити-апдейты автоматом ставятся , апачи сами проапгрейдятся

Про то, что автоматом ставиться и апгрейдится - можно подробней - как это сделать, как настроить?

anonymous
()

Мы живём в головке сыра : кругом сплошные дыры .

>Про то, что автоматом ставиться и апгрейдится - можно подробней - как это сделать, как настроить?

Да как угодно . Ставит(!!!)ся .Хоть средствами дитрибутива , хоть руками .. Формально говоря у каждого вендора есть некий репозитарий секьюрити-апдейтов , типа каталог на фтп с новыми рпмами , раздел rsync и так далее .. Если у тебя _правильный_ дистр то с помощью apt-get , хрона и пяти строк шелла/перла это всё настраивается влёт . Если апта нет -- смотреть что предусмотрено вендоров для автоматизации , ясты там всякие , редкарпеты ( или как там оно называется ? ) и так далее .. Ну а если совсем уж худо -- берётся перл и ваяется скрипт , который на этот фтп полезет , проверит что нового , скачает , уточнит зависимости и синхронизирует систему в соответсвии .. Ну а вот там где тебе в наследство от слакваристов и фрибиндюжников остались старые , ручной сборки системы -- там уже либо совсем ручками либо через ж@пу костылями ..

Cannabinolus
()

Возможность атаки на OpenSSL при использовании алгоритма RSA

To LVA: протоколы SSH, оба, и первый и второй - фактически, то же, что протоколы SSL, но параллельно возникшие. (Это верхний слой. Под ним подложка многоканального мультиплескора, для пробросов портов и иксов.) Вероятно, если бы сейчас делали SSH, то взяли бы готовый протокол. А так - OpenSSH использует из OpenSSL криптоалгоритмы, но не протокол. (Да, я разбирался с исходниками SSH и знаю, что там. Правда, что такое diffie-hellman group exchange уже не скажу - это появилось после.)

netch
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.