Фев 03, 2016 - 0 Comments - Интересно -

В socat выявлен потенциальный бэкдор, позволяющий воссоздать ключи шифрования

03.02.2016 12:13 В socat выявлен потенциальный бэкдор, позволяющий воссоздать ключи шифрования

В socat, расширенном варианте утилиты netcat, выявлена проблема безопасности, ставящая под сомнение надёжность устанавливаемых защищённых соединений. В задействованной в socat реализации протокола Диффи—Хеллмана (Diffie-Hellman) в качестве параметров инициализации были заданы значения неизвестного происхождения, не относящиеся к простым числам.

Важным условием надёжного обмена ключами при помощи алгоритма Диффи—Хеллмана является применение простых чисел, т.е. чисел, которые делятся только на себя и на единицу, в противном случае эффективность алгоритма теряется. Некорректные значения инициализации могли быть подобраны умышленно для предоставления скрытой возможности восстановления секретного ключа, используемого для шифрования обмена данными.

Параметры инициализации в socat были изменены в январе 2015 года на основании патча от стороннего пользователя под именем Zhigang Wang. Предлогом внесения изменений были проблемы с работой в режиме FIPS, требующие наличия 1024-битного набора данных инициализации, в то время как в socat использовались 512-битные параметры. Не исключается, что целью данного изменения была интеграция бэкдора и параметры специально были подобраны для предоставления атакующему возможности расчёта закрытого ключа, используемого для шифрования канала связи.

  1. Главная ссылка к новости (http://arstechnica.com/securit…)
  2. OpenNews: Определён универсальный пароль для входа на межсетевые экраны Juniper ScreenOS
  3. OpenNews: Возможный сценарий успешной атаки АНБ на алгоритм Диффи-Хеллмана
  4. OpenNews: Новая атака на TLS, позволяющая откатиться к уязвимым методам шифрования
  5. OpenNews: Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL
  6. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
Тип: Проблемы безопасности
Ключевые слова: backdoor, crypt, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
 
 
 
+2 +/
> ключевой вопрос: «почему не выявили, когда принимали патч? там всего три правки!»

да, почему _вы_ не вякнули вовремя?
Или кто-то должен был это делать за вас? Так у меня для вас плохая новость: эти люди ничерта не понимают в криптографии (вероятнее всего, как и вы).

Они всего лишь научились кое-как использовать стандартные библиотеки для получения работающей (не совсем, иначе патч бы не понадобился) программы, решающей актуальные _им_ задачи.
Сделайте лучше — будут пользоваться вашей.

 
 
+/
Читаем между строк:
> Некорректные значения инициализации могли быть подобраны умышленно для предоставления скрытой возможности восстановления секретного ключа

Не думайте, что умнее всех или кто-то глупее вас, просто были заинтересованные люди вот именно в такой реализации.

 
+2 +/
>целью данного изменения была интеграция бэкдора

а теперь, дорогие наши параноики, на секунду вернёмся в реальность и попытаемся дружно ответить на вопрос: есть ли практический смысл во внедрении бекдора в утилиту, которую не применяют для передачи важных данных? (ну может разве что в качестве каких-то временных костылей, см.ССЗБ)

 
 
+/
> Интересно зачем socat велосипедная реализация диффи-хеллмана.

Интересно, зачем тебе это знать
1. если ты даже не понял о чем тема?
2. если ты настолько туп, что не можешь посмотреть код?

Там нет реализации Диффи-Хеллмана.

 
+/
> Там нет реализации Диффи-Хеллмана.

Тогда нужно править новость:
> В задействованной в socat реализации протокола Диффи—Хеллмана (Diffie-Hellman)

 
+1 +/
Ну, а реально, зачем в socat? У них с его помощью террористы общаются, устанавливая чат типа консольного talk’а? Или это против кривого ПО, которому лень линковаться с OpenSSL, и они по-старинке делают system(«socat …»)?
(Да, я такие варианты встречал.)
 

Ваш комментарий
 

This entry passed through the Full-Text RSS service — if this is your content and you’re reading it on someone else’s site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Человек ? *