Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#51  2014-04-12 22:32:16

  remi - amputować akrobatów

remi
amputować akrobatów
Zarejestrowany: 2011-05-27

Re: Dziura w openssl

Witam serdecznie. W odniesieniu do słów kolegi yossarian'a ("Ta strona z testem chyba nie jest do końca wiarygodna."), zamieszczam odnośnik do innej witryny, tym razem - mam nadzieję - wiarygodnej; ssltest/analyze :- )

Pozdrawiam.


Łam ZAsady! wYjąTkÓw jest wIęcej.

Offline

 

#52  2014-04-12 23:11:31

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Dziura w openssl

Z tego co widzę po Claws-mailu certyfikat do usługi IMAP Gmaila i Yahoo się nie zmienił. Zmienił się certyfikat Interii, więc tutaj warto zmienić hasło.

Offline

 

#53  2014-04-14 14:15:19

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Dziura w openssl

Nie wiem, czy to jest błąd specyficzny dla wersji w OpenBSD czy ogólnej, ale kolejny błąd:
http://www.openbsd.org/errata54.html

008: SECURITY FIX: April 12, 2014   All architectures
A use-after-free race condition in OpenSSL's read buffer may permit an attacker to inject data from one connection into another.
A source code patch exists which remedies this problem.

Na stronie OpenSSL nie ma o nim informacji.

Offline

 

#54  2014-04-14 14:22:02

  hello_world - Członek DUG

hello_world
Członek DUG
Skąd: Rymanów Zdrój
Zarejestrowany: 2010-06-03
Serwis

Re: Dziura w openssl

To pewnie wyszło przy dogłebnym sprawdzaniu. Jakby nie patrzeć devy z openbsd mieli takową dziurę przez dwa lata. A ich hasło brzmi że kroją system na tyle na ile są w stanie zapewnić że możemy czuć się bezpieczni. Tak to jest jak się krytykuje innych na boku (Theo lubi odgryzać się na ekipie freebsd)

Offline

 

#55  2014-04-14 14:38:35

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Dziura w openssl

hello_world napisał(-a):

To pewnie wyszło przy dogłebnym sprawdzaniu. Jakby nie patrzeć devy z openbsd mieli takową dziurę przez dwa lata. A ich hasło brzmi że kroją system na tyle na ile są w stanie zapewnić że możemy czuć się bezpieczni. Tak to jest jak się krytykuje innych na boku (Theo lubi odgryzać się na ekipie freebsd)

Akurat tego zarządzania pamięcią w OpenSSL nie mogli wyłączyć, bo były z tym związane problemy. Niby była jakaś flaga podczas kompilacji, ale po jej włączeniu i używaniu takiego OpenSSL z np. Apachem, który jest mocno obciążony w logach roiło się od ostrzeżeń i nawet zerwanych połączeń. Poza tym ekipa OpenBSD jest bardzo mała, nie są w stanie wszystkiego sprawdzić.
Mi się podoba krytyka Theo, bo krytykuje konkretne rozwiązania. C nie jest bezpiecznym językiem programowania, takich błędów w każdym dużym projekcie jest mnóstwo. Z tego powodu powstały odpowiednie zabezpieczenia, a to łatki na bibliotekę C, a to na właściwy kompilator, a to na jądro. A to własne zarządzanie pamięcią w OpenSSL powoduje, że nie zabezpieczają tego procesu. Nie można go w praktyce wyłączyć, bo bez niego OpenSSL źle działa.
Podobnie jak w przypadku pełnego, ślepego zaufania do sprzętowego generowania liczb (pseudo)losowych w starszych wersjach FreeBSD.

Offline

 

#56  2014-04-15 11:21:34

  drelbrown - Użytkownik

drelbrown
Użytkownik
Zarejestrowany: 2013-01-07

Offline

 

#57  2014-04-15 14:49:38

  menel - Użytkownik

menel
Użytkownik
Zarejestrowany: 2013-11-02

Re: Dziura w openssl

drelbrown nie zgadzam się akurat z tym co napisali w tej kwestii na niebezpieczniku. żaden błąd a umyślna furtka, pewnie za dwa lata wyjdzie następna w wersji rzekomo poprawionej, której używamy teraz..;)

Pewno nie było im wygodnie już korzystać z tego sposobu i mają w zanadrzu coś lepszego, ujawnili rzekomą dziurę  (patrz google, od razu śmierdzi przecież to pionek na usługach amerykańskich agencji), zrobili szum żeby zamydlić oczy tłuszczy a przemycają coś znacznie skuteczniejszego (niekoniecznie w ossl)...czysty SPIN i odwrócenie uwagi...

Ostatnio edytowany przez menel (2014-04-15 15:13:18)

Offline

 

#58  2014-04-15 15:21:57

  drelbrown - Użytkownik

drelbrown
Użytkownik
Zarejestrowany: 2013-01-07

Re: Dziura w openssl

@menel

W praktyce to wygląda następująco:
1. Tajna służba produkuje gotowego backdoora czy rootkita, napisanego w ten sposób, że wrazie wykrycia, można uznać go jako błąd kodera.
2. Tajna służba pozyskuje do współpracy bardzo zaufanego członka danego projektu, który nie jest milionerem.
3. Zaufany członek projektu wrzuca „niespodziankę” do kodu w zamian za bańkę dolców i milczenie.

OpenSSL, zapewne w porównaniu do kernela, ma niewiele linijek kodu. Nie zdziwiłbym się jakby pojawiły się podobne rewelacje w Kernelu, Netfilterze, Grsecurity , SELinuksie, LUKS/dm-crypcie, można jeszcze sporo wymieniać.

Moim zdaniem, różnica, w tej kwestii, pomiędzy zamkniętym i otwartym kodem jest taka, że bardziej prawdopodobne jest wykrycie „niespodzianki” w otwartym. Tylko tyle i aż tyle.

Ostatnio edytowany przez drelbrown (2014-04-15 15:22:25)

Offline

 

#59  2014-04-15 15:25:16

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Dziura w openssl

Moim zdaniem, różnica, w tej kwestii, pomiędzy zamkniętym i otwartym kodem jest taka, że bardziej prawdopodobne jest wykrycie „niespodzianki” w otwartym.

Czy to ma znaczenie po dwóch latach? xD

Offline

 

#60  2014-04-15 15:35:52

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Dziura w openssl

drelbrown napisał(-a):

@menel

W praktyce to wygląda następująco:
1. Tajna służba produkuje gotowego backdoora czy rootkita, napisanego w ten sposób, że wrazie wykrycia, można uznać go jako błąd kodera.
2. Tajna służba pozyskuje do współpracy bardzo zaufanego członka danego projektu, który nie jest milionerem.
3. Zaufany członek projektu wrzuca „niespodziankę” do kodu w zamian za bańkę dolców i milczenie.

OpenSSL, zapewne w porównaniu do kernela, ma niewiele linijek kodu. Nie zdziwiłbym się jakby pojawiły się podobne rewelacje w Kernelu, Netfilterze, Grsecurity , SELinuksie, LUKS/dm-crypcie, można jeszcze sporo wymieniać.

Moim zdaniem, różnica, w tej kwestii, pomiędzy zamkniętym i otwartym kodem jest taka, że bardziej prawdopodobne jest wykrycie „niespodzianki” w otwartym. Tylko tyle i aż tyle.

Kodu w OpenSSL jest ponad 450 tysięcy linii + 136 tysięcy linii wykorzystanych na komentarze + 75 tysięcy pustych linii.
Z artykułu w Niebezpieczniku (a dokładniej testu Cloudflare) wiadomo, że by wydobyć klucz ludzie badajacy potrzebowali 100 tysięcy żądań. Tak wiec jesli atakowanych wezlow w sieci Tor jest 500 (węzłów w sieci jest więcej, ale przyjmijmy że to wystarczy), to regularnie co tydzień (1. może być rozłożone w czasie 2. interesujce certyfikaty się co tydzień zmieniaja ) NSA musiałoby wysłać 50 000 000 żadań Heartbeat do sieci Tor.

Offline

 

#61  2014-04-15 15:40:32

  menel - Użytkownik

menel
Użytkownik
Zarejestrowany: 2013-11-02

Re: Dziura w openssl

uzytkownikubunt zacytuję tutaj kolegę mpan, który skomentował to tak:

Czy niełatwo wykraść klucz to trudno powiedzieć. Cloudflare wystawiło 2 serwery, do których wykonano 2.6M zapytań z 2 sukcesami (1.3M/sukces). Liczby wydają się duże, ale zapomnieliście o trzech sprawach:
1. 1.3M potrzeba do wyciągnięcia klucza, a nie do wyciągnięcia jakichkolwiek sensownych danych.
2. Co w przypadku, gdy zamiast wysyłać dużo zapytań do jednego serwera, wysyła się mało zapytań do wielu serwerów? Do masowego zbierania danych jest to też dużo lepsza strategia. 1.3M serwerów przeskanowanych na godzinę i w ciągu roku jest z 9 tysięcy³ kluczyków, a nikt się nie połapie.
3. Lokalizacje uzyskiwane przez testujących były zapewne przypadkowe. Haczyk w tym, że Heartbleed ma drugie dno. OpenSSL nie używa `calloc` do alokacji, tylko własnej puli pamięci kontrolowanej przez kolejkę. De Raadt już swoją tyradę na temat świadomego ominięcia zabezpieczeń przed takimi atakami wygłosił, ale jest jeszcze jedna sprawa: przy [stosunkowo] niewielkiej puli i prostych zależnościach między otrzymywanymi blokami możnaby się pokusić o takie dobranie czasu wykonywania zapytań, żeby uzyskane lokalizacje nie były tak bardzo przypadkowe.

źródło: http://niebezpiecznik.pl/post/nsa-korzystalo-z-luki … kszy-problem/ ; komentarz użytkownika: mpan


drelbrown napisał(-a):

Moim zdaniem, różnica, w tej kwestii, pomiędzy zamkniętym i otwartym kodem jest taka, że bardziej prawdopodobne jest wykrycie „niespodzianki” w otwartym. Tylko tyle i aż tyle.

Ta afera z ossl tylko pokazuje, że nie ma żadnej różnicy a rzekome bezpieczeństwo otwartego kodu jest ułudą...

Ostatnio edytowany przez menel (2014-04-15 15:47:21)

Offline

 

#62  2014-04-15 19:59:19

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Dziura w openssl

@menel

Ściemniasz z tym prawdopodobieństwem.
W programach FLOSS większość dziur jest łapana dosyć wcześnie, większość jednak nie oznacza wszystkich dziur i zawsze.

Z resztą, jak takie same prawdopodobieństwo, to pokaż w Linuxie coś podobnego do tych dziur:
http://niebezpiecznik.pl/post/17-letnia-dziura-w-windows-0day-vdm/
http://niebezpiecznik.pl/post/dziura-w-windows-dll- … ary-planting/

Przyjemnej zabawy, ja przez 7 lat na Linuxie nic podobnego nie widziałem i o niczym podobnym (o podobnym ciężarze jakościowym) nie słyszałem.

Największe dziury w Linuxie, jakie widziałem - to ten OpenSSL, dziura w sterach USB - m in usb-caiaq,  dziura w Glibc związana z funkcją LD_AUDIT, i kilka drobniejszych podatności, m.in w Apachu, Postfixie, do tego dwa backdoory w serwerach Proftpd i Vsftpd.
Innych dziur były setki, ale żadna nie powstała na etapie projektowania systemu, i żadna nie czekała na załatanie dłużej, niż trzy miesiące.
Ten backdoor w OpenSSL po dostrzeżeniu, został załatany w kilka dni, a nie kilka lat.

Ostatnio edytowany przez Jacekalex (2014-04-15 20:15:01)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#63  2014-04-15 22:12:04

  menel - Użytkownik

menel
Użytkownik
Zarejestrowany: 2013-11-02

Re: Dziura w openssl

Oczywiście zgadzam się, że dostrzeżone dziury są łatane praktycznie natychmiastowo ale pierw trzeba je dostrzec a tu się okazało, że jednak nikt tego nie dostrzegł przez dwa lata.

Oczywiście łatwiej jest wyłapać bugi we flossie ale nie zapominajmy, że łatwiej także jest takim agencją jak NSA analizować takie oprogramowanie i wyłapywać wszelakie dziury i wykorzystywać je później do własnych celów...

Dlatego nie ma tu najmniejszego znaczenia jeżeli chodzi o bezpieczeństwo czy to będzie zamknięte czy otwarte oprogramowanie, bo szala się wyrównuje w tej kwestii (oczywiście nie biorę pod uwagę jakości danego oprogramowania, mam na myśli tylko aspekt zamkniętego i otwartego)

Ostatnio edytowany przez menel (2014-04-15 22:16:56)

Offline

 

#64  2014-04-15 22:14:10

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Re: Dziura w openssl

Idąc tym tokiem rozumowania NSA i tak ma dostęp do źródeł własnościowego softu krypto. Stąd różnica między własnościowym a otwartym jest jedynie taka, ile par oczu patrzy w ten kod ;)

Offline

 

#65  2014-04-15 22:19:17

  menel - Użytkownik

menel
Użytkownik
Zarejestrowany: 2013-11-02

Re: Dziura w openssl

Idąc tym tokiem rozumowania NSA i tak ma dostęp do źródeł własnościowego softu krypto

tego nie wiemy a nawet jeżeli to nie do wszystkiego..

Offline

 

#66  2014-04-15 22:38:52

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Dziura w openssl

Ja raczej podejrzewam, że ten numer z OpenSSL to nie NSA, tylko jakiś inny Mukhbarat, stawiam na Ruskich albo prędzej  Chińczyków.

Powody następujące:
Nie kto inny, ale Chińczycy już kilka razy wbijali się do serwerów BGP, żeby ruch m.in. FB i Twittera szedł przez Chińskie routery.
SSL utrudniał im skuteczność takich akcji, więc jakoś ten problem musieli rozwiązać.
Rosjanie natomiast mając takich przyjaciół, jak np Snowden, też od dawna próbują wrzucić rządowi amerykańskiemu "jeża w spodnie".

Oba kraje są bardzo aktywne na tym polu, mają też siły, środki
i przede wszystkim pieniądze na takie akcje.

NSA jest o tyle nieprawdopodobne, że jak się ma "przyjaciół" w Google, FB,  M$, Intelu, AMD, Nvidii, i setce innych koncernów IT, to po prostu nie trzeba się certolić w podkradanie certów SSL.

Zwłaszcza, że NSA ma wystarczające centrum obliczeniowe, żeby klucz RSA czy DSA 1024-4096 bit (podstawa komunikacji SSL/TLS) złamać w ciągu kilku sekund.

Takiej dziury potrzebowała instytucja o znacznie mniejszych możliwościach operacyjnych, niż amerykanie, ci mają np prism,
i inne zabawki.

Ostatnio edytowany przez Jacekalex (2014-04-15 22:44:55)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#67  2014-04-15 22:52:05

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Re: Dziura w openssl

Jacekalex napisał(-a):

Zwłaszcza, że NSA ma wystarczające centrum obliczeniowe, żeby klucz RSA czy DSA 1024-4096 bit (podstawa komunikacji SSL/TLS) złamać w ciągu kilku sekund.

[citation needed]

Ostatnio edytowany przez enether (2014-04-15 23:10:39)

Offline

 

#68  2014-04-15 22:57:27

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Dziura w openssl

Prawdopodobieństwo złamania RSA 4096 bitów jest w moim przekonaniu niemożliwe

Łamanie na tradycyjnym komputerze klucza 20 bitowego trwa 3 sekundy + złamanie klucza jest nieopłacalne. O wiele prościej wrzucić backdoora

Fervi

Offline

 

#69  2014-04-16 06:50:04

  Huk - Smoleńsk BULWA!

Huk
Smoleńsk BULWA!
Zarejestrowany: 2006-11-08

Re: Dziura w openssl

Ludzie - z całym szacunkiem, ale  właśnie takie mikro błędy pamięciowe są cholernie trudne do wykrycia, gadanie o NSA, ruskich czy marsjanach... no widać że nikt z Was na poważnie nie pisał kodu, zwłaszcza w C/C++, bo chyba każdy kto pisał w tych językach ma setki doświadczeń w stylu podobnym do tego błędu z OpenSSL, myślicie że czemu w nowych językach promuje się AUTOMATYCZNE zarządzanie pamięcią? Ano dlatego że ręczne jest error prone (to że automatyczne ma dużo własnych wad, mnie przekonywać nie trzeba - coś za coś). I już nie takie rzecz się przez pierdoł działy:

http://gadzetomania.pl/2013/02/14/najslynniejsze-bl … istyczne-cz-1

Do powyższego dodałbym jeszcze przypadek zestrzelenie Irańskiego samolotu pasażerskiego przez niszczyciel USA, bo zapomniano re-skanować transponderów po namierzeniu celu.

A takich przypadków jest duuuużo więcej - tam też pewnie NSA podkładała bugi co?

Zwłaszcza Ty @Jacekalex (i w tym i w kilku innych wątkach) piszesz tak jakby wszystkie małe błędy były do wyłapania w 5 minut i poprawy w jedną... siądź, napisz coś w czystym C/C++ co ma tyle linijek kodu co OpenSSL i zobaczymy czy błędów pierdółkowatych nie będzie - oj byś się zdziwił ;]

Pozdrawiam.

Offline

 

#70  2014-04-16 07:09:39

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Dziura w openssl

W zasadzie tak, ale podobno już jeden programista się przyznał do dodania napisania kawałka kodu biblioteki OpenSSL, zawierającego tą podatność.

Niebezpiecznik napisał(-a):

Do wprowadzenia fragmentu kodu odpowiadającego za atak Heartbleed do projektu OpenSSL przyznał się niemiecki programista, Robin Seggelmann. Czy został “kupiony” przez NSA? Przecież dodany przez niego kod został przejrzany i zaakceptowany przez innego programistę projektu OpenSSL-a. Obaj zostali “kupieni”? Ja raczej skłaniam się w kierunku tezy, iż był to błąd nieumyślny — jeśli więc NSA miało się o nim dowiedzieć, to albo dzięki przedstawionemu w poprzednim rozdziale własnemu zespołowi, który śledzi kod projektów Open Source w poszukiwaniu błędów, albo poprzez skupowanie 0day’ów z rynku, o czym poniżej. Zanim jednak do tego przejdziemy, waszej uwadze polecam świetny raport na temat sabotażu i złośliwych insiderów-programistów w firmie.

Sznurek:
http://niebezpiecznik.pl/post/nsa-korzystalo-z-luki … kszy-problem/

Oczywiście to mógł być zwykły błąd, ale mógł też być dodany celowo.
W życiu zawsze są co najmniej dwie możliwości.
Przy okazji, biblioteki szyfrujące klasy OpenSSL piszą  nie studenci, tylko chyba absolutna pierwsza liga programistów?
I są starannie sprawdzane i kody, i faktyczne działanie takiego programu czy biblioteki?

Sprawdź, kto i kiedy tutaj zaczął pisać "że to na pewno NSA", na co odpowiedziałem, że na pewno nie wiadomo kto, bo nawet jeśli przekupiono lub zaszantażowano jakiegoś programistę z projektu, to on wcale nie musi wiedzieć, dla kogo pracuje/pracował.
W niektórych zawodach nie zostawia się wszędzie wizytówek. ;)

Rzecz jasna, ten punkt widzenia dotyczy celowego umieszczenia backdoora, a nie przypadkowego błędu.
Ale jak powiadam, póki nie jest dokładnie wyjaśniona sprawa, wszystkie możliwe hipotezy są równoprawne.

Sprawa też nieco przypomina sławną historię implementacji Ipsec w OpenBSD, dlatego hipoteza umyślnego działania nie jest wykluczona.

W każdym razie biblioteki o takim ciężarze gatunkowym, jak OpenSSL są niczym "żona cezara" - poza wszelkim podejrzeniem. ;)

@Huk
I nie przesadzaj, że "każdy błąd w 5 minut" bo to akurat nie jest możliwe, i nie będzie możliwe.
Błąd jest znaleziony, kiedy ktoś go dostrzeże, a to czasami trwa nawet 5 milionów minut albo i więcej.
Fajnie natomiast jest, kiedy po znalezieniu błędu jest szybka  reakcja, i pod tym względem do Autorów biblioteki OpenSSL zastrzeżeń nie mam.
To, że szybko się okazało, kto napisał ten felerny kawałek kodu, też dobrze świadczy o projekcie.
I podejrzewam, że gdyby nie chodziło o bibliotekę szyfrującą, jak OpenSSL, NSS czy GnuTLS, to nikt by nie podejrzewał NSA ani żadnego innego "Mukhbaratu".
Po prostu prywatność  i powiązane z nią poczucie bezpieczeństwa w internecie są dobrem tak deficytowym, że komentarze w takim przypadku są dość nieuchronne, i nie wszystkie zawsze każdemu muszą się podobać.

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2014-04-16 07:31:08)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#71  2014-04-16 08:53:25

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Dziura w openssl

Jacekalex napisał(-a):

Przy okazji, biblioteki szyfrujące klasy OpenSSL piszą  nie studenci, tylko chyba absolutna pierwsza liga programistów?
I są starannie sprawdzane i kody, i faktyczne działanie takiego programu czy biblioteki?
(..)
Fajnie natomiast jest, kiedy po znalezieniu błędu jest szybka  reakcja, i pod tym względem do Autorów biblioteki OpenSSL zastrzeżeń nie mam.
To, że szybko się okazało, kto napisał ten felerny kawałek kodu, też dobrze świadczy o projekcie.

comment from the FreeBSD developer Poul-Henning Kamp

- The code is a mess
- Documentation is misleading
- The defaults are deceptive
- No central architectural authority
- 6,740 goto statements
- Inline assembly code
- Multiple different coding styles
- Obscure use of macro preprocessors
- Inconsistent naming conventions
- Far too many selections and options
- Unexplained dead code
- Misleading and incoherent comments
(..)
"And it's nobody's fault. No one was ever truly in charge of OpenSSL, it just sort of became the default landfill for prototypes of cryptographic inventions, and since it had everything cryptographic under the sun (somewhere , if you could find out how to use it), it also became the default source of cryptographic functionality. [...] We need a well-designed API, as simple as possible to make it hard for people to use it incorrectly. And we need multiple independent quality implementations of that API, so that if one turns out to be crap, people can switch to a better one in a matter of hours."

A co do do szybkiego łatania, to też nie jest dobrze. Od 4 lat w OpenSSL jest odkryta luka bezpieczeństwa powodująca use-after-free race condition i dalej jest nie załatana. Jak ktoś chce załatać, to tutaj ma łatkę.
Tutaj najnowszy kod źródłowy OpenSSL, dalej nie załatany:  https://git.openssl.org/gitweb/?p=openssl.git;a=blo … pkt.c;hb=HEAD
a tutaj zgłoszenie błędu https://rt.openssl.org/Ticket/Display.html?id=2167& … mp;pass=guest

Offline

 

#72  2014-04-16 09:03:40

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Dziura w openssl

Skoro w takim projekcje wiszą błędy po 4 lata?
To jak tu żyć? pół systemu wymaga tej biblioteki, GNUtls też miewa hardcorowe błędy, w miarę szybko jest łatana biblioteka NSS, ale raczej OpenSSL się na razie zastąpić nie da.

Krótko pisząc, świat nie jest, nie był, i nie będzie idealny. ;)

Czy może OpenSSL staje się "Frankensteinem" podobnym do Xorga, i też czeka na zmiennika, jak Xorg na Waylanda?
I też na świecie jest aż trzech ludzi, którzy wiedzą,  jak to wszystko działa?

Ostatnio edytowany przez Jacekalex (2014-04-16 09:13:17)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#73  2014-04-16 09:25:36

  Huk - Smoleńsk BULWA!

Huk
Smoleńsk BULWA!
Zarejestrowany: 2006-11-08

Re: Dziura w openssl

"6,740 goto statements"

BOŻE! Widzisz i nie grzmisz :/ wypadało by to zaorać i przepisać od zera.

Czy może OpenSSL staje się "Frankensteinem" podobnym do Xorga, i też czeka na zmiennika, jak Xorg na Waylanda?
I też na świecie jest aż trzech ludzi, którzy wiedzą,  jak to wszystko działa?

Z powyższego opisu tak to wygląda :/ niestety stawiam że spora ilość bibliotek "everyday use" tak właśnie od środka wygląda (kojarzysz moja wyliczankę odnośnie tworzenia softu z innego postu? Właśnie do takich wspaniałości to prowadzi ;] ). Inna spraw że w przypadku ClosedSource wcale nie jest lepiej - jakby co niektórzy zobaczyli jak wygląda kod w dużych firmach też by się za głowę złapali ;]

Offline

 

#74  2014-04-16 09:36:30

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Dziura w openssl

Pamiętam, jak kiedyś wyciekł (chyba w 2011) kod Kasperskiego - Internet Security, i były w nim kawałki kodu pisane  w Delphi produkcji jeszcze Borlanda, wersja kodu jakieś 10 lat starsza.

W M$ - nawet w Win7 były kawałki typu copy&paste z Windows 98 - obsługa 16 bitowych aplikacji, co spowodowało chyba największą dziurę w historii systemów operacyjnych, niemal pełnoletnią - 17 lat.

Z KDE5 wywalają wszystkie kawałki QT3support*....

Świat zdecydowanie nie jest idealny, ja jednak wolę takie programy, jak Qmail - czyli rób tylko jedną rzecz, ale rób ją najlepiej, jak się da. ;)

A tu znaki czasów od Mozilli:

Kod:

du -shm firefox-28.0.source.tar.bz2
129    firefox-28.0.source.tar.bz2

Kod:

du -shm thunderbird-24.4.0.source.tar.bz2 
134    thunderbird-24.4.0.source.tar.bz2

Jak tak dalej pójdzie, to będzie trzeba ddddduuużżżżooo większe dyzie na takie wyczyny szykować. ;)
O prockach  i RAMIE nie wspominając.

Aż się boję myśleć, co w takich puchnących jak na drożdżach źródełkach można znaleźć. :/

Ostatnio edytowany przez Jacekalex (2014-04-16 09:56:38)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#75  2014-04-16 10:43:04

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: Dziura w openssl


https://l0calh0st.pl/obrazki/userbar.png

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)