[ Ivan Dimkovic @ 16.05.2008. 17:12 ] @
Ovo je ujedno fin odgovor na neki post od pre neki dan, kolega Linuxas kaze da nece da pipne Windows ni sa... zbog nesigurnosti :)

Evo kako izgleda definicija pervazivne sigurnosti na Linuxu:

Citat:

The Debian Security Advisory posted up DSA-1571-1 openssl -- predictable random number generator issue today and strongly advised its users to take steps to avoid possible compromising of any systems running on Debian, such as Ubuntu.

The researcher Luciano Bello discovered a security flaw in Debian's random number generator that allows to predict a random generated number. This is caused by an incorrect Debian change to the openssl package. As a result, cryptographic key material may be guessable.

This problem not only affects Debian, but also all its derivatives, such as Ubuntu.

It is strongly recommended that all cryptographic key material which has been generated by OpenSSL versions starting with 0.9.8c-1 on affected systems is recreated from scratch. Furthermore, all DSA keys ever used on affected systems for signing or authentication purposes should be considered compromised.


:-) Izgleda je to neki novi GNU Random Number standard - gde random i nije tako random...

Implikacije na sigurnosne kljuceve - mozete sami i da zamislite, sada mora doci do potpune zamene kljuceva u ko zna koliko sistema jer su kompromitovani i potencijalno
neupotrebljivi (tj. upotrebljivi - kriminalcima) - svi kljucevi se mogu smatrati kompromitovanim, a prevedeno na srpski to znaci da mali milion sigurnosnih kljuceva koji se koriste svuda - od SSL HTTPS protokola pa sve do potpisivanja i enkripcije finansijskih informacija vise nisu potencijalno tajni...

Ja bih se ipak drzao Windows Servera 2008 - bar generise slucajne brojeve kako valja... hahahahhaha

A evo i koda koji je rezultat truda komune u razbijanju zlog M$ monopola, radi brze i stabilnije, i ne BSOD-uje:

Code:

/* OpenSSL, Debian Flavor - This software is licensed under GPL license */

int GenerateRandomNumber() {

    return 4;    // chosen by fair dice roll, guaranteed to be random 
}


[Ovu poruku je menjao Ivan Dimkovic dana 16.05.2008. u 22:25 GMT+1]
[ Srđan Pavlović @ 16.05.2008. 18:06 ] @
Hmm.. ne razumem se mnogo u ovo, ali sam video zadnjih par dana da mi je
automatski update na Ubuntu-u skidao nekih security patcheva u cijem
imenu se pominju bas nekakvi "key"-evi (neka black-listed - lista nesto
vezano za ssl, ili ssh, ne secam se), ali ne znam da li ovo ima veze sa ovim o cemu ti pricas...

- gde si nasao taj deo koda sto si paste-ovao, hocu i ja da vidim?
[ Ivan Dimkovic @ 16.05.2008. 18:18 ] @
Ovo je izgleda jos gore nego sto sam mislio. Vec su se pojavili alati za razbijanje kljuceva.

Najveci problem sa ovim flaw-om je u tome sto nije dovoljno patchovati sistem, vec je neophodno regenerisati sve kljuceve/sertifikate koji su generisani bagovitim OpenSSL-om na Debian distribucijama - od septembra 2006 do maja 13. 2008!!!... Ovo je ne samo intenzivan posao, nego vrlo lako moze da se desi da mnogi zaborave da to urade, ili jednostavno i ne vide ovaj problem.

Slobodno mozemo reci da je ovo jedan od najgorih sigurnosnih propusta u SSL implementacijama ikad... Fakat da je ova >rupetina< prisutna od septembra 2006 dovoljno pokazuje da je mantra FLOSS advokata o "sigurnom peer-reviewovanom Open Source softveru" najobicniji bullshit. Naravno, nece biti FLOSS ko ce snositi troskove za regenerisanje kljuceva i sertifikata, vec oni nesrecnici koji su "ustedeli" na TCO-u koristeci Debian Linux distribucije.

http://www.computerworld.com/a...cleBasic&articleId=9085980

Citat:

Tools circulate that crack Debian, Ubuntu keys

Newly found flaw yields tools that brute-force digital keys, certificates

May 15, 2008 (Computerworld) A recently disclosed vulnerability in widely used Linux distributions can be exploited by attackers to guess cryptographic keys, possibly leading to the forgery of digital signatures and theft of confidential information, a noted security researcher said today.

HD Moore, best known as the exploit researcher who created the Metasploit penetration testing framework, called the vulnerability in Debian and Ubuntu systems "ugly" and said it will be a big job for administrators to find every flawed key, then reissue them.

The bug, noted Tuesday by the Debian Project, is in the random number generator used to produce a variety of digital keys, including SSH (Secure Shell) keys and SSL (Secure Socket Layer) certificates. The latter are widely used to secure traffic between users and secure sites on the Internet.

According to Moore, the bug makes it relatively easy to "guess" keys. In a blog post yesterday, Moore claimed he was able to generate 1024- and 2048-bit keys in about two hours.

Moore also published several key-generating tools -- collectively dubbed "Toys" -- that included a shared library and a key generation script.

With that information out in the wild, other researchers banged the warning drum. "This is very, very, very serious and scary," said Bojan Zdrnja, an analyst at the Internet Storm Center (ISC) in a warning posted on the organization's site today.


[ Stefan Markic @ 16.05.2008. 18:19 ] @
Citat:
Kernel-1: gde si nasao taj deo koda sto si paste-ovao, hocu i ja da vidim?


Nigde, sprdacina, i to mnogo dobra. :-) Mada, ja bih pre koristio D20 System, dinamicnije je. :D

[Ovu poruku je menjao BrokeBody dana 16.05.2008. u 19:36 GMT+1]
[ nkrgovic @ 16.05.2008. 18:52 ] @
Hmmm.... Ovo zapravo ima na debian.org :

http://www.debian.org/security/2008/dsa-1571

Ako je ovo zaozbiljno, onda mislim.... Ovo je strasno. Uzmes da upecujes nesto i uradis OVO? Aman, ako ne znas da pravis random generator, koristi sistemski.

Ovo je bruka, ali zbilja.... Katastrofa za Debian zajednicu. Ocigledno da, od kad se Ian bavi drugim stvarima, tamo vise niko ne radi nista.
[ Stefan Markic @ 16.05.2008. 18:58 ] @
Interesantno, malo pre otvorih temu u vezi ovoga na Ubuntu Srbija, i sad obidjem da vidim ima li komenatara, kad ono... nema teme. :-)
[ Srđan Pavlović @ 16.05.2008. 19:11 ] @
a da ih spamujemo sa otvaranjem jedno 50 istih tema? :))
[ Stefan Markic @ 16.05.2008. 19:13 ] @
A, spojise mi temu sa jednom drugom. :]

Anyway, dig'o se fuss... mnoge je bas potreslo. :)
[ japan @ 16.05.2008. 19:16 ] @
Citat:
BrokeBody: Interesantno, malo pre otvorih temu u vezi ovoga na Ubuntu Srbija, i sad obidjem da vidim ima li komenatara, kad ono... nema teme. :-)


jeste, da nije onaj ubuntulider ili kakosezvase preuzeo sajt, pa krlja sve koji ne drze ubuntu ikonu na zidu...?

bice da je vec postojala tema, pa su ti zato obrisali, a to sto si ti hteo da pokupis mustuluk sa par dana zakasnjenja, to je druga stvar ;)

http://ubuntu-rs.org/forum/viewthread.php?tid=5280

[ Stefan Markic @ 16.05.2008. 19:18 ] @
japan, vec napisah gore, pre tebe. :]
[ japan @ 16.05.2008. 19:22 ] @
nije bilo kad sam poceo da pisem.

on topic: no comment, bruka
[ Časlav Ilić @ 16.05.2008. 19:27 ] @
Citat:
BrokeBody: Interesantno, malo pre otvorih temu u vezi ovoga na Ubuntu Srbija, i sad obidjem da vidim ima li komenatara, kad ono... nema teme. :-)


Teme nema zbog kasnog paljenja, odnosno tvoja poruka je prilepljena u drugu temu u kojoj se o tome već pričalo.

Kad smo već kod kasnog paljenja, ja sam prijatno iznenađen da je trebalo čak tri dana da se neko od vindouzaša doseti da na ES Advokasiju pomene najgori bezdbednosni propust od... oduvek. Toliko gadan da je dosegao i protresao mnoge od nas koje inače bezbednosne začkoljice, kojekakve rupe po programima, administracija sistema, i tako to, interesuje koliko lanjski sneg.

Citat:
Ivan Dimkovic: [...] dovoljno pokazuje da je mantra FLOSS advokata o "sigurnom peer-reviewovanom Open Source softveru" najobicniji bullshit.


Ne, ne pokazuje. Ko se potrudio da isprati celu priču, sve prozivke iza kulisa, može lako zaključiti da je ova dogodovština ravna četvorostrukom otkazu na Apolu 13. Što strada, što preživi, ali — desi se jednom.
[ EArthquake @ 16.05.2008. 19:40 ] @
vuln je ustvari jako nezgodan

neki genije iz debian tima je zakomentirao liniju koja je seedovala PRNG za ssl kljuceve

genije je to uradio zato sto mu je vallgrind prijavljivao warning zbog koriscenja uninitialized data kad se ta biblioteka linkuje s ostalim programima

smesno da smesnije ne moze biti :)))

to zakomentiranje je znacilo da se ceo "randomness" za generisanje kljuceva dobija od process ID-a

a na linuxima proces id ide max do nekih 32000

sto znaci 32000 mogucih kljuceva pa koliko god veliku kljuc koristili

jos je gore sto se neki kljucevi generisu u odredjeno vreme
recimo pojedini kljucevi za ssh se generisu pri podizanju sistema , pa je PID za to manji od hiljadu u svakom slucaju

i tako dalje , smesno stvarno

hd moore je odmah sutradan izgenerisao kljuceve za bruteforce , jbg ima covek 30ak slobodnih xeona ...

tako da sad svaki skiddie moze da se igra

stvarno smesan bug , taj genije koji je to uradio bi trebao da ode u planninu da cuva ovce

http://imgs.xkcd.com/comics/security_holes.png

pozdrav,
Aca
[ EArthquake @ 16.05.2008. 19:44 ] @
Citat:
Časlav Ilić: Ne, ne pokazuje. Ko se potrudio da isprati celu priču, sve prozivke iza kulisa, može lako zaključiti da je ova dogodovština ravna četvorostrukom otkazu na Apolu 13. Što strada, što preživi, ali — desi se jednom.


daleko je ovo od najgoreg buga

prosle godine je bio bug u solarisu cini mi se , koji je omogucavao da se preko teleneta bez autentikacije izvrsavaju komande sa root privilegijama

nije bio u pitanju nikakav overflow ili bilo sta vec greska u tome sto je neko mislio da je dobra ideja da mogu komande da se izvrsavaju na taj nacin
bilo je vrlo interesantno

doduse to je solaris , a bilo je gorih i na linux-ima , a i na windowsima takodje
[ Srđan Pavlović @ 16.05.2008. 19:45 ] @
Citat:
Slackware - gives root access if user says elvish word for "friend"


:))) - e ludi su.
[ japan @ 16.05.2008. 20:01 ] @
Citat:
Časlav Ilić: Ne, ne pokazuje. Ko se potrudio da isprati celu priču, sve prozivke iza kulisa, može lako zaključiti da je ova dogodovština ravna četvorostrukom otkazu na Apolu 13. Što strada, što preživi, ali — desi se jednom.

mozda ipak pokazuje. ako uzmes u obzir ovo:
Citat:
EArthquake: neki genije iz debian tima je zakomentirao liniju koja je seedovala PRNG za ssl kljuceve

onda se zapitas:
1) sta ustvari neko kome moze ovako nesto da se desi trazi tu
2) sta rade svi ostali kad je ovako nesto lezalo godinu ipo dana
[ CONFIQ @ 16.05.2008. 20:34 ] @
A cemu ovolika buka...
A i ovaj bug je star vec 3 dana...
Na kraju krajeva treba ti ipak da "slusas" vezu da bi uopste mogao da provalis...
A ja ne vidim masivne servere koji su hackovani.... ipak je proslo 3+ dana...

Svakako debianci su malo zeznuli ovog puta ali cemu tolka frka, pa i najbolji grese ;)
[ Srđan Pavlović @ 16.05.2008. 20:42 ] @
Veca je frka sto Dimke nije topovao temu ;)
[ Ivan Dimkovic @ 16.05.2008. 20:46 ] @
Citat:
CONFIQ
A cemu ovolika buka...
A i ovaj bug je star vec 3 dana...


Haha bug je, CONFIQ, star nekih godinu ipo dana - jos od 2006, i svi kljucevi generisani OpenSSL bibliotekom na Debianu i distribucijama spawnovanim od njega (kao onaj Ubuntu) iz tog vremenskog perioda su kriptografski nesigurni i moraju da se ponovo generisu - eno postoje i tool-ovi koji razbijaju Debian OpenSSL kljuceve, pa sad i deca to mogu da rade.

Ma jok, nije to nista - sitnica jedna :)

Linuxovci bi mogli da zaposle onog irackog ministra informisanja iz Sadamovog vremena, sto je do poslednjeg sata pricao kako su Ameri porazeni i kako je to sto se cuje iza (Ameri zauzimaju Bagdad) - sitnica :))

LOL

Citat:

Svakako debianci su malo zeznuli ovog puta ali cemu tolka frka, pa i najbolji grese ;)


Osim sto je monstruozna kriptografska rupetina sa vrlo ozbiljnim posledicama (jer, kao sto rekoh, nije dovoljno patchovati sistem vec se svi kljucevi moraju regenerisati) ovo takodje pokazuje kako u tom, all-mighty OSS modelu razvoja, moze neka budala da dodje, da commituje >katastrofalnu< gresku, i da godinu ipo dana niko to ne izvali... Pretty much pokazuje nivo "peer review-a" - iliti, ocigledno nema bas puno ljudi koji gledaju taj kod a da znaju nesto o njemu.

Zanimljiv quality management, nekako se ne poklapa sa teorijom da je OSS softver po definiciji siguran jer milioni OSS programera samo cekaju da vide i koriguju greske ;-)
[ xtraya @ 16.05.2008. 20:54 ] @
Citat:
Haha bug je, CONFIQ, star nekih godinu ipo dana - jos od 2006, i svi kljucevi generisani OpenSSL bibliotekom na Debianu iz tog vremenskog perioda su kriptografski nesigurni i moraju da se ponovo generisu.


ah, nemam nikakvih problema, za sad slack i centos plivaju super....

a ovo ubuntu i takoto... pffff... ko da je problem updejtovati?

dimkovicu, fantastican si licemer. ovo je u poslednjih godinu dana jedini ozbiljan flaw, i to na dedicated distribucijama, nikako na svim...
[ CONFIQ @ 16.05.2008. 21:08 ] @
1) Taj bug nije linux-wide nego je specifican za jednu platformu, debian i njenu decu (ubuntu)
1.a) Vecina linux guru-a ne voli debian kao server zato sto nije prvi put da se ovako desi
2) Bug je star od dana: 2006-09-17 ali tek pre 3 dana je odkriveno. Obicno veliki hackovi dolaze tek kad je rupa nadjena a ne pre nego sto je nadjena
3) Ceo SSH je mnogo komplikovan tako reci da je ovo kritican bug je znak pitanja.. Zameniti kljuc nije tolika glavobolja i niko ne moze da hackuje sve dok ti ne udjes sa starim kljucem koji nisi update-ovao....

Znaci bug je efektivan samo kad hacker moze da "slusa" sta pricas na mrezi (znaci phisical access) i samo kad se logujes kljucem koji si "zaboravio" da update-ujes, acker moze da udje na tvoj server ali nece znati sifru. I to je znak pitanja zato sto obicno imas i trusted hosts kad stavljas public key na server...

Tako da ne kontam zasto tolika galama i toliko duvanje fedore :)
I jos Top? Nije cudno zasto nema linux fanatika na ovom forumu vise...
[ Ivan Dimkovic @ 16.05.2008. 21:10 ] @
Win Server obicno nema obicaj da generise nesigurne kljuceve - bio je jedan teorijski napad pre nekoliko godina koji je bio patchovan brzo i nigde nije bio prakticno demonstriran osim u tom naucnom radu - sa druge strane, u Debianu visi rupa godinu ipo dana i sada imamo i "do it yourself" tool za male haxore, koji razbija debian kljuceve... lepo ;-)

Mislim, jasno je meni da je tebi neki BSOD sa azijskim drajverom za zvucnu ili, u tvom slucaju, crackovanom Vistom, isto sto i nesigurni SSL layer - ali mislim da i ti znas da nekom ko enkripciju i potpisivanje koristi za novac ili vredne dokumente ovo malo... khm... ozbiljnije ;-)

No znam da ces da nastavis da trolujes, posto ovde nema sta vise da se doda, a da ima smisla...

Citat:
CONFIQ
2) Bug je star od dana: 2006-09-17 ali tek pre 3 dana je odkriveno. Obicno veliki hackovi dolaze tek kad je rupa nadjena a ne pre nego sto je nadjena
3) Ceo SSH je mnogo komplikovan tako reci da je ovo kritican bug je znak pitanja.. Zameniti kljuc nije tolika glavobolja i niko ne moze da hackuje sve dok ti ne udjes sa starim kljucem koji nisi update-ovao....


?????? udjes? Gde bre udjes? Kljucevi se koriste za kriptovanje i potpisivanje informacije, a ona ne "ulazi" vec se razmenjuje, skladisti.

Neki klinac falsifikuje digitalni potpis / sertifikat nekog nesrecnika, i recimo autorizuje skidanje love, posalje dokumente koji ga imitiraju itd...

Osim toga, sta ako je ovaj "bug" stavljen namerno? Odakle vi znate ko je taj lik sto je to "patchovao" - sta ako je to uradjeno zbog neke diverzije? Meni ovo ne uliva ni najmanje poverenja u taj sistem.
[ Ivan Dimkovic @ 16.05.2008. 21:18 ] @
U svakom slucaju, CONFIQ, ovo je veliki problem, i sa tim se slazu i malo zvucnija imena u sigurnosnoj industriji... Imati kljuceve koji su kriptografski nesigurni znaci da neko potencijalno moze da ih razbije i da uradi nesto od sledeceg:

- Falsifikuje tudj digitalni potpis
- Dekriptuje informacije koje su vec negde smestene, snifovane, razmenjene - to ne mozes da "vratis", jer one nisu kod tebe

Ono sto je jos gore, je sto su napravili i "ready-made" tool-ove da svako moze da se igra sa tim... Nije to za zajebavanje, CONFIQ, jer postoji mogucnost pogadjanja parametara koji su bili inputi za generisanje kljuca - a to znaci da neko moze da razbije kljuc i bez tvog kompa... Sta ces onda sa vec poslatim informacijama koje nisu u tvojoj kontroli?

U principu, kompromitacija je prilicno velika, i prava je sreca da Debian nije bas koriscen na serverima, ako je tacno sto ti kazes...

Mislim da bi Debian tim morao debelo da proceslja "svoje redove" i da uvedu auditing za commitovanje koda koji je kritican za sigurnost sistema... Meni i dalje nije jasno kako je moguce da neko ovako nesto commituje i da se to ne primeti ranije, posto je RNG jedna od kljucnih komponenti kriptografskog sistema.
[ Ivan Dimkovic @ 16.05.2008. 21:22 ] @
Obrisao sam off-topic poruke, Xtraya-o, ako hoces da ucestvujes u diskusiji - drzi se teme. NT, BSOD & co nisu deo ove price, tema je SSL u Debian Linuxu.
[ xtraya @ 16.05.2008. 21:23 ] @
zasto ovde pricas prikrivenu neistinu da je "LINUX" ssl busan, a znas to NIJE tacno jer je DEBIAN busan?
[ Ivan Dimkovic @ 16.05.2008. 21:25 ] @
Debian je Linux? Mislim da naslov nije pogresan.

Ali izmenicu ga, da se druge Linux denominacije ne strecaju.
[ Mitrović Srđan @ 16.05.2008. 21:25 ] @
Ma sitnica :)
Zanimljivo mi je to cim se pojavi neki ozbiljan problem u nekoj distribuciji linuxa
ostatak linuxa ganga odmah "dize ruke" od istog u fazonu ma gde taj distro
to se ne koristi za servere itd itd. Zaista mi je taj argument jako simpatican.
Samozavaravanje je cudna stvar :)

Citat:

Upgrade OpenSSL and re-generate all your SSH and SSL keys

Mogu da zamislim koliko posla ovo zahteva od administratora koji
adminuje nekim vecim mrezama koji ima dosta podataka grrr.
Sigurno xtrayu ovo ne pogadja.

Mozda famozni programer radi za Microsoft pa je namerno uklonio seeding :)

http://metasploit.com/users/hdm/tools/debian-openssl/
[ xtraya @ 16.05.2008. 21:28 ] @
Citat:
Sigurno xtrayu ovo ne pogadja.


ma jok, slackware/centos radi posao. ne brinem se uopste...
posle ako se smorim, updejtovacu ubuntu na drugom disku...

nista frka nista stress
[ icobh @ 16.05.2008. 21:28 ] @
fmppffmmmpmfpmmppf
[ Ivan Dimkovic @ 16.05.2008. 21:28 ] @
Ali nije samo fora u regenerisanu kljuceva..

Da li si siguran da tvoj saobracaj nije ranije slusan, ili informacije koje su SSL-om razmenjivane nisu negde skladistene - ako je to slucaj, onda opet imas problem jer neko moze da provali stari kljuc i pristupi tim informacijama...

O sertifikatima da ne pricamo - znate li vi ljudi koliko kosta revociranje sertifikata, posto sad neko potencijalno moze da vas impersonira? A zamislite nesrecnike koji su koristili Debian i nude komercijalne usluge kreiranja sertifikata - mislim da ce imati puno posla i dosta poslovnih gubitaka :)

Mislim, zbog toga je ovo prilicno scary...

A to downplay-ovanje problema, price kako bas ta distribucija nije nesto posebno su cudo... Mislim mogu da se zakunem da sam vise puta cuo kako je Debian "the" distro, ali dobro - nema veze... Ako je istina da nije popularan na serverima, utoliko bolje.

Citat:

All SSL and SSH keys generated on Debian-based systems (Ubuntu, Kubuntu, etc) between September 2006 and May 13th, 2008 may be affected. In the case of SSL keys, all generated certificates will be need to recreated and sent off to the Certificate Authority to sign. Any Certificate Authority keys generated on a Debian-based system will need be regenerated and revoked. All system administrators that allow users to access their servers with SSH and public key authentication need to audit those keys to see if any of them were created on a vulnerabile system. Any tools that relied on OpenSSL's PRNG to secure the data they transferred may be vulnerable to an offline attack. Any SSH server that uses a host key generated by a flawed system is subject to traffic decryption and a man-in-the-middle attack would be invisible to the users. This flaw is ugly because even systems that do not use the Debian software need to be audited in case any key is being used that was created on a Debian system. The Debian and Ubuntu projects have released a set of tools for identifying vulnerable keys. You can find these listed in the references section below.


Da li vi ljudi uopste razmisljate o tome koliko ce ovo da kosta? :)
[ xtraya @ 16.05.2008. 21:33 ] @
Citat:
Da li si siguran da tvoj saobracaj nije ranije slusan, ili informacije koje su SSL-om razmenjivane nisu negde skladistene - ako je to slucaj, onda opet imas problem jer neko moze da provali stari kljuc i pristupi tim informacijama...


cinjenica je da neko u server room u USA/UK moze da se okaci o switch,i uz malo truda krene da slusa... ali opet, ssh mi nije nikada na 22 portu, a ovaj jedan bitan server ima VPN za prilaz, tako da SSH nece da radi na public interfejsu, nego samo na VPN interfejsu . no, najbitnije je da NIJE DEBIAN...

sad bez zezanja:

neozbiljno je sto populisticki nastupas. niko normalan ne bi stavljao debian za server, kada ga samo CENTOS bukvalno shamara, a ne zaboravi da postoje i slackware,RH enterprise kao i SUSE koji su vise nego dobri.
[ icobh @ 16.05.2008. 21:35 ] @
Sad će pojedini (tralja i slični) još da kažu da Debian (i njegove forkove) niko živ od Linuxovaca ne koristi, tako da i nije neki problem ova crna rupa...

P.S. Zar to nije onaj Debian što uništava HDD-ove, ili sam ja pobrkao nešto?!

P.S.S. Šta će da košta? Pa zar nije Linux besplatan?
[ Ivan Dimkovic @ 16.05.2008. 21:35 ] @
A sertifikat, Xtraya-o? :)

Sta ako ti neko razbije sertifikat i krene da potpisuje dokumente/ordere/... sa tvojim autoritetom?

Jel i za to imas neko magicno resenje? :) Ovi gore kazu da je jedino resenje revokacija sertifikata + izdavanje novog... A, znas, to kosta a i dok se ne odradi mozes samo da grizes nokte da neko ne iskoristi ovaj propust ;-)

Citat:

neozbiljno je sto populisticki nastupas. niko normalan ne bi stavljao debian za server, kada ga samo CENTOS bukvalno shamara, a ne zaboravi da postoje i slackware,RH enterprise kao i SUSE koji su vise nego dobri.


Bas niko - znaci market share debian + ubuntu masina je zanemarljiv na server-side? Meni se pre cini da bi odgovor bio isti da je u pitanju bilo koji drugi distro - da je SuSE kompromitovan, sada bi slusali kako "niko normalan ne stavlja SuSE na server"
[ Časlav Ilić @ 16.05.2008. 21:36 ] @
Citat:
japan: [...] ako uzmes u obzir ovo:

Moram da upozorim da se sve „činjenice“ iznesene u ovoj temi o tome kako je došlo do problema, činjenicama mogu nazvati samo pod navodnicima. Niko tu nije napravio očiglednu grešku, i neverovatno je kroz koliko ešalona odbrane je problem prošao. To je uvid koji se lako stekne samo ako se isprate veze od prvobitne i narednih vesti na Slešu ovih dana.

Citat:
Ivan Dimkovic: Ovaj bug je katastrofa - godinu ipo dana kriptovanog i potpisanog sadrzaja na Debian Linuxima je kriptografski nesigurno [...] Kljucevi se koriste za kriptovanje i potpisivanje informacije, a ona ne "ulazi" vec se razmenjuje, skladisti.

Da je katastrofa već rekoh da jeste, ali ovde ćeš malo da popričekaš. Ugrožene ključeve uglavnom koriste programi za komunikaciju, odnosno za identifikaciju mašina i šifrovanje protoka na vezi (i onda slede Konfikovi primeri). Za šifrovanje i potpisivanje trajnog sadržaja koristi se GnuPG i ključevi koje on stvara, a koji nisu ovim ni najmanje ugroženi.

E, da je GnuPG bio taj koji je pogođen (što sam se trenutku odsekao), onda...
[ Ivan Dimkovic @ 16.05.2008. 21:39 ] @
A sta se koristi za generisanje SSL sertifikata?

http://slacksite.com/apache/certificate.php

:)
[ xtraya @ 16.05.2008. 21:41 ] @
Citat:
P.S. Zar to nije onaj Debian što uništava HDD-ove, ili sam ja pobrkao nešto?!


mandrake, unistavao je CDROM-ove jer LG nije implementirao neku komandu (ako se dobro secam)

Citat:

Bas niko - znaci market share debian + ubuntu masina je zanemarljiv na server-side? Meni se pre cini da bi odgovor bio isti da je u pitanju bilo koji drugi distro - da je SuSE kompromitovan, sada bi slusali kako "niko normalan ne stavlja SuSE na server"


da se ovo desilo za Centos ili Slackware, to bi bilo pravo "kompromitovanje". Deb je zaista malo koriscen kao server

Citat:
A sta se koristi za generisanje SSL sertifikata?


to ja iz konzole odradim, pa napravim recimo direktan shell pristup nekoj drugoj masini, ako zelim da mi jedan CRON sinhronizuje neke operacije na 2-3 linuxa i da imam kaskadnu seriju komandi prema raznim serverima.
[ Ivan Dimkovic @ 16.05.2008. 21:43 ] @
To je onda jako dobra stvar... Ako Debian i njegovi forkovi nisu puno zastupljeni...

Iliti sreca u nesreci ;-)

Citat:

i neverovatno je kroz koliko ešalona odbrane je problem prošao. To je uvid koji se lako stekne samo ako se isprate veze od prvobitne i narednih vesti na Slešu ovih dana.


E pa to je ono sto ja bas i nisam siguran... Da li su ti 'esaloni odbrane' zaista tako dobro koncipirani ...
[ Mitrović Srđan @ 16.05.2008. 21:46 ] @
Jel ovo neka zajebancija :)
Otkad se to Debian slabo koristi kao server?

Citat:

da se ovo desilo za Centos ili Slackware

CentOS je zaista odlicno zamisljen Server distro ali slackware?
Pa ko jos zeli tako nesto za server ne razumem. Sem nekog unix geeka
koji ima svo vreme ovog sveta na kompajliranje svakog zivog paketa i
drkanje oko dep hell-a. Neki prosto vole da sebi otezavaju posao.
U wispu gde adminujem remote sam digao 90% srv na debianu
tako da me direktno pogadja ovaj vuln. Ne zelim da zamisljam moguce
scenarije :)


Daa LG je kriv :)
[ xtraya @ 16.05.2008. 21:46 ] @
Citat:
To je onda jako dobra stvar... Ako Debian i njegovi forkovi nisu puno zastupljeni...


samo pogledaj koliko ozbiljnih svetskih host-era daje Deb u svojoj ponudi. i samo se zapitaj zasto je Centos gotovo 100% zastupljen u ponudi za dedicated serv.
[ icobh @ 16.05.2008. 21:47 ] @
Citat:
xtraya: mandrake, unistavao je CDROM-ove jer LG nije implementirao neku komandu (ako se dobro secam)

Ma znam da se Debian negdje spominjao, samo sam ga malo pobrkao sa pokemonom ali isto važi i za isti...
http://www.elitesecurity.org/t...-potencijalno-unistava-vas-HDD
[ xtraya @ 16.05.2008. 21:48 ] @
Citat:
CentOS je zaista odlicno zamisljen Server distro ali slackware?


pfff, vidi, glomaznost (ne kazem da nije potrebna) Centosa, za neke mission critical aplikacije, je stvarno nepotrebna, kada mozes slackware bukvalno da ogolis da ti samo radi JEDAN posao sa nenormalnim uptime-om.
mislim, mozes i Centos, ali je smaranje

a ovo za HDD,ma to je dimke karikirao sa SWAP-ingom, koliko hard disk dobije naredbi, pa "kao" eto linux mnogo vise swapuje pa potencijalno upropastava brze HDD.

da je u pitanju SSD pa i da razumem, ali ovo za HDD... pfff, bezveze
[ Ivan Dimkovic @ 16.05.2008. 21:50 ] @
Dakle, da rezimiramo:

Debian & njegov mladji brat, Ubuntu Pokemon:

[ icobh @ 16.05.2008. 21:50 ] @
fmmfmpmmm pfmmpfmpfmpf, mfmmpmpmmmpp pmmmpp pfmmfffpmppf?

A joj Ivane, zakocenuo sam se od smijeha. Gdje samo pronalaziš ovakve slike?
[ Ivan Dimkovic @ 16.05.2008. 21:53 ] @
Citat:
Xtraya
a ovo za HDD,ma to je dimke karikirao sa SWAP-ingom, koliko hard disk dobije naredbi, pa "kao" eto linux mnogo vise swapuje pa potencijalno upropastava brze HDD.


Nece biti da je tako, Xtraya-o... prica blage veze nema sa swap-om...

Doticni Debian je abnormalno slao disku spin-down/spin-up sekvence, pa je u nekim slucajevima samo tokom instalacije debiana disk imao na stotine ciklusa a jako brzo vise hiljada - a svaki disk ima limitirani broj ciklusa za zivot, negde oko 500-600K... tako da je Debian zaista skracivao vreme zivota diska.

Takodje, isti taj Debian je potpuno nepotrebno slao wake sekvencu kada se osvezavalo neko vreme accessa fajlu, valjda, povecavajuci jos vise broj load/unload ciklusa.

No, taj bag je bio relativno malo opasan posto se greska desavala samo na bateriji, a i laptopovi se menjaju svake 2 godine obicno.

U poredjenju sa tim bugom - ovo je crna rupa u centru galaksije.
[ Mitrović Srđan @ 16.05.2008. 21:54 ] @
http://metasploit.com/users/hdm/tools/debian-openssl/
[ CONFIQ @ 16.05.2008. 21:54 ] @
Citat:
Časlav Ilić: Da je katastrofa već rekoh da jeste, ali ovde ćeš malo da popričekaš. Ugrožene ključeve uglavnom koriste programi za komunikaciju, odnosno za identifikaciju mašina i šifrovanje protoka na vezi (i onda slede Konfikovi primeri). Za šifrovanje i potpisivanje trajnog sadržaja koristi se GnuPG i ključevi koje on stvara, a koji nisu ovim ni najmanje ugroženi.

E, da je GnuPG bio taj koji je pogođen (što sam se trenutku odsekao), onda...


To je ono sto ne razumem... Znaci pogodjeni kljucevi su samo privite keys? Odnosno kljucevi koje si ti generisao na lokalnoj debian-like masini... Znaci cim update-ujem masinu i izbrisem sve kljuceve koje imam onda nikako nisam busan! Pa i neko da je sniff-ovao moju mrezu godinu dana ne bi mogao da vidi sta sam pricao zato sto ne moze da enkriptuje stare sesije?

Nije da nije katastrofa ali ipak nije za ovoliku galamu. Mogu da nabrojim na prste windows viruse/bugove koje su napravili vece novcane troskove nego ovaj bug. Pogotovo zato sto ovo nije linux-wide critical bug....


Ako nekoga zanima moze da vidi kako su popravili bug. Ili da procita "Vendors Are Bad For Security"
[ Ivan Dimkovic @ 16.05.2008. 21:58 ] @
@CONFIQ,

NA zalost mislim da nije tako - bug pogadja i SSL sertifikate, koji se generisu koriscenjem OpenSSL biblioteke... Dakle, ako je neki Debian koriscen kao masina na kojoj su se generisali komercijalni sertifikati - oni ce sad morati da budu povuceni i zamenjeni novima koji moraju ici na VeriSign autorizaciju.

Ovo je gadno iz par razloga - prvo, ako si firma koja je to radila, moras obavestiti sve svoje customere, a onda im za dzabe izvaditi novi kljuc (to ce da kosta ;-).

A za to vreme dok vi ne revocirate stare kljuceve, neki pirat moze da uradi svasta kreativno sa tvojim SSL sertifikatom, recimo da fejkuje tvoj sajt tj. sajt tvog klijenta ciji si SSL kljuc generisao, i da namami neke ljude da ostave broj bankovnog racuna sa sifrom, recimo.

Dakle, nije bas tako naivno - samo je pitanje koliko se Debian i njegovi forkovi koriste za ovako nesto.

A, inace, lepo je sto si linkovao ovo - iz ovoga se vidi da je neki mamlaz u Debianu odlucio da patchuje OpenSSL jer je mislio da je Valgrind nasao gresku, koja je u stvari "feature" za dodavanje entropije - kroz, neinicijalizovani memorijski vektor!!!

Ja ovde imam jedan veliki problem - tj. 3:

* Prvo, kako je uopste nekom palo na pamet da patchuje kod koji ne razume? Ja, recimo, nikad ne bi dirao SSL kod osim ako nisam kriptoanaliticar ili kriptografski ekspert
* Drugo, zasto Debian patchuje nesto sto nije njihov paket? Zar nije pametnije da su prvo pitali OpenSSL, pogotovu kada se uzme u obzir kriticnost tog modula
* Trece, ocigledno je da u deploymentu, bar Debian Linuxa, ne postoji unit-testing kriptografskog modula, tj. testiranje RNG-a - sto je jako lose

To su 3 jako gadne stvari... koje uopste ne bacaju dobro svetlo na Debian development. Neko ko pretenduje da pravi ozbiljan i kvalitetan produkt ne bi pravio ovakve greske, a random-number generator bi testirao kao standardnu deployment proceduru, bas zbog kriticnosti takvog modula za sigurnost celog sistema, mreze - a i sire.
[ Mitrović Srđan @ 16.05.2008. 22:12 ] @
Koliko li ovo ima veze sa ovim flaw-om :)

http://www.informationweek.com...03339&cid=RSSfeed_IWK_News

Citat:
Broj SSH napada brutalnom silom je u porastu, upozorava SANS Internet Storm centar. Iz poslednjih izveštaja koje je primio ovaj centar ustanovljeno je da napadači koriste “male i spore” stilove napada da izbegnu zaključavanje naloga i/ili budu detektovani od strane sistema provajdera internet usluga. Pojedini napadači sa druge strane koriste botnet-ove da bi širili svoje napade. Podaci dobijeni sa sajta DenyHosts.org koji prati SSH pokušaje napada takođe potvrđuju ove tvrdnje. Naime napadi se su tokom prošlog vikenda značajno povećali. SSH je skraćenica za secure shell, koji je mrežni protokol za kreiranje sigurnog komunikacionog kanala između dva računara.
[ CONFIQ @ 16.05.2008. 22:13 ] @
Pa i nije naivno, nikako...
Debian ce biti u velikom minusu zbog ovog blentavog buga koji nisu popravili. Tj popravili su tako sto su napravili jos veci bug ali to je druga prica.
Ono sto jeste dobro/lose jeste da debian se ne koristi kao server dok ima takvih kao ja sto ga preferiraju :)



[Ovu poruku je menjao CONFIQ dana 16.05.2008. u 23:34 GMT+1]
[ mulaz @ 16.05.2008. 22:15 ] @
jel steta u $$$ manja ili veca od ms.blaster.worm-a?
[ Ivan Dimkovic @ 16.05.2008. 22:20 ] @
Citat:
CONFIQ
Tj popravili su tako sto su napravili jos veci bug ali to je druga prica.


Nije ni bilo buga - Valgrind je nasao gresku koja je tu bila namerno, jer se neinicijalizovana memorija koristila kao izvor slucajnosti (entropije).

Taj deo koda, je trebao biti komentarisan sa :

/* DO NOT CHANGE - UNINITIALIZED MEMORY READ IS INTENTIONAL *** DO NOT CHANGE! */

Ali, izgleda su ljudi u OpenSSL-u nisu racunali da ce njihov kod da "popravlja" neko ko ne razume princip rada. Inace, to je jos jedan od ruznijih aspekata OSS-a - jer svako moze da izigrava strunjaka i da vrslja po tudjem kodu. Nekad je to dobro, a nekad...

Citat:
mulaz
jel steta u $$$ manja ili veca od ms.blaster.worm-a?


Zavisi ;-) Steta za pojedince kojima je provaljen kljuc/sertifikat moze biti vrlo bolna, mnogo vise nego neki worm, baska sto je "rupica" tu bila godinu ipo dana ;-)

Drago je cuti ovako fine argumente, ali oni nece promeniti reality ;-)
[ CONFIQ @ 16.05.2008. 22:23 ] @
Citat:
Ivan Dimkovic: @CONFIQ,
A, inace, lepo je sto si linkovao ovo - iz ovoga se vidi da je neki mamlaz u Debianu odlucio da patchuje OpenSSL jer je mislio da je Valgrind nasao gresku, koja je u stvari "feature" za dodavanje entropije - kroz, neinicijalizovani memorijski vektor!!!

Ja ovde imam jedan veliki problem - tj. 3:

* Prvo, kako je uopste nekom palo na pamet da patchuje kod koji ne razume? Ja, recimo, nikad ne bi dirao SSL kod osim ako nisam kriptoanaliticar ili kriptografski ekspert
* Drugo, zasto Debian patchuje nesto sto nije njihov paket? Zar nije pametnije da su prvo pitali OpenSSL, pogotovu kada se uzme u obzir kriticnost tog modula
* Trece, ocigledno je da u deploymentu, bar Debian Linuxa, ne postoji unit-testing kriptografskog modula, tj. testiranje RNG-a - sto je jako lose

To su 3 jako gadne stvari... koje uopste ne bacaju dobro svetlo na Debian development. Neko ko pretenduje da pravi ozbiljan i kvalitetan produkt ne bi pravio ovakve greske, a random-number generator bi testirao kao standardnu deployment proceduru, bas zbog kriticnosti takvog modula za sigurnost celog sistema, mreze - a i sire.


Mislim da ti na ta pitanja odgovara ovaj clanak: http://taint.org/2008/05/13/153959a.html

Kolko sam ja skontao Debian je pitao OpenSSH u vezi tog patch-a i ovi nisu odgovorili. Ovi iz debian-a su ostavili kod 'as it is' dok openSSH ne popravi bug ili ne odgovore. Inace menjanje koda nekog paketa koji nije tvoj se zove "upstream"

Citat:

upstream (noun) In open source projects, the upstream of a program or set of programs is the project that develops those programs. Fedora is downstream of those projects. This term comes from the idea that water and the goods it carries float downstream and benefit those who are there to receive it.

to upstream (verb) A short-hand way of saying "push changes to the upstream project".


Obicno svaki veci open source projekat to koristi ali pokusava sto manje...
[ Srđan Pavlović @ 16.05.2008. 22:28 ] @
Eto sad smo se uverili koliko znaci dobro komentarisan kod...
...sa jedne strane... i pazljivo citanje nekomentarisanog .... sa druge strane :(
[ Ivan Dimkovic @ 16.05.2008. 22:30 ] @
Citat:
CONFIQ
Valgrind was warning about unitialized data in the buffer passed into ssleay_rand_bytes, which was causing all kinds of problems using Valgrind. Now, instead of just fixing that one use, for some reason, the Debian maintainers decided to also comment out the entropy mixed in from the buffer passed into ssleay_rand_add. This is the very data that is supposed to be used to see the random number generator; this is the actual data that is being used to provide real randomness as a seed for the pseudo-random number generator. This means that pretty much all data generated by the random number generator from that point forward is trivially predictable. I have no idea why this line was commented out; perhaps someone, somewhere, was calling it with uninitialized data, though all of the uses I’ve found were with initialized data taken from an appropriate entropy pool.


Ovo je fantasticno :)

Taj lik sto je ovo "fixovao" ocigledno blage veze sa RNG-om nema, ali se ipak odlucio da patchuje kod u jednom od najvaznijih modula za kriptografsku sigurnost + da to ne prijavi autorima!!! Wow!

Kao sto rekoh, OpenSSL je isto kriv jer nisu lepo dokumentovali tu njihovu ideju, i JASNO napisali da je unitialized-read "feature" a ne bug.

Mada, ipak je najveca krivica na Debianu - ovo samo idiot moze da uradi - e sad, tu stupa na snagu prevencija idiota, posto idiota ima svuda je li i zove se unit testing. Unit testing sluzi da se te stvari otkriju. Unit test RNG-a bi trebao da otkrije da RNG ne daje dobre rezultate jer bi korelacija trebala da skoci u odnosu na proslu verziju koja je imala puno dodatnih izvora entropije - ali, unit testa nema...

Bazaar, sta reci ;-) No, neki se sa bazaar-om i ponose...

Citat:
Kernel-1
Eto sad smo se uverili koliko znaci dobro komentarisan kod...
...sa jedne strane... i pazljivo citanje nekomentarisanog .... sa druge strane :(


A, jel znas, da ces medju developerima naci jako puno onih koji smatraju da kod uopste ne treba da se komentarise, posto ... je li... sve moze da se ukapira u kodu, ako je dobro pisan? :)

Ima citav jedan pravac u "skolama projektovanja softvera" koji tvrdi da su komentari suvisni...

Ja bih te ljude poslao na kopanje, a ne u kancelarije.
[ Časlav Ilić @ 16.05.2008. 22:35 ] @
Citat:
Ivan Dimkovic:
A sta se koristi za generisanje SSL sertifikata?

http://slacksite.com/apache/certificate.php


Pa opet identifikacija i šifrovanje veze, brate. Ili ja nešto pogrešno čitam. A čak i na nivou overene identifikacije pojedinaca, opet se znatno češće koristi GnuPG i njegovi ključevi. Ja do sada zapravo nisam video u divljini nijedan slučaj gde su za to korišćeni OpenSSL-ovi ključevi, i svi zahtevi za poništavanje ključeva koji su ovih dana do mene stigli ticali su se upravo komunikacionih SSH parova.

Svakako, golema je zajebancija i trošak što će sad morati nanovo da se utvrđuju identiteti korisnika pri usvajanju novih ključeva gde je to neophodno iz bezbednosnih razloga, ali je ipak to neki drugi nivo od ugroženosti šifrovanih i pohranjenih podataka.

Dalje, ugroženi ključevi se lako otkrivaju (Debijan je već sastavio paket sa komandom koja to sve fino istraži po sistemu :) te se svi nalozi koje pokrivaju brisanjem ključa trenutačno blokiraju do daljnjeg. Na primer, nekoliko časova po objavljivanju problema, blokirani su nalozi svih predavača u riznicu KDE-a sa ugroženim ključevima, i odaslat cirkular o trebovanju novih ključeva; slično i sa riznicom Gnoma.

Citat:
Prvo, kako je uopste nekom palo na pamet da patchuje kod koji ne razume? [...]


Jer mu uopšte nije delovalo da ne razume taj deo koda, već naprotiv, u nedostatku valjanog komentara ličilo je na uobičajenu upotrebu neuspostavljenog memorijskog prostora, koja se krpi po kratkom postupku. Pa ipak...

Citat:
* Drugo, zasto Debian patchuje nesto sto nije njihov paket? Zar nije pametnije da su prvo pitali OpenSSL, pogotovu kada se uzme u obzir kriticnost [...]


Jesu, pitali su na listi OpenSSL-a, i nisu dobili zamerke (čitati dalje šta piše tamo, i sitnim slovcima). Naprotiv, skoro da su dobili zeleno svetlo od potpisanog programera OpenSSL-a (više kao „ma u redu, što gnjavite sitnicama“). A onda je ispalo da to nije bila baš prava lista za takvo pitanje, i pored toga što se zove openssl-dev i kaže da se bavi razvojem biblioteke OpenSSL-a :)

Citat:
* Trece, ocigledno je da u deploymentu, bar Debian Linuxa, ne postoji unit-testing kriptografskog modula, tj. testiranje RNG-a [...]


Problem nije ni bio do RNG-a, već do izvanredno nekonvencionalne i nedokomentarisane taktike programera OpenSSL-a za sakupljanje semena slučajnosti, a zatim i do kraha u komunikaciji kad je baš to bilo potegnuto na gorenavedenoj listi.

Na kraju, od preko 200 miliona redaka kôda u Debijanovim riznicama, morao je baš za ovo parče da se uhvati neki agresivni debijanac-bagolovac, a zbog kojih je opet naravno Debijan i poznat kao distribucija „ne koristiš Debijan — još uvek.“

Zbog svega ovoga i tvrdim da je sled događaja kojim je došlo do problema od sorte jednom i nikad više.
[ Ivan Dimkovic @ 16.05.2008. 22:39 ] @
Citat:

Pa opet identifikacija i šifrovanje veze, brate. Ili ja nešto pogrešno čitam.


Pa da, ali sasvim slucajno se ta ista identifikacija koristi za proveru autoriteta web sajta - recimo, ako zelis da budes siguran da si na sajtu PayPal-a ili sajtu tvoje banke, pogledas sertifikat na kome jasno pise kome je izdat.

Uz ovu zajebanciju, SSL sertifikati mogu biti provaljeni, a iz toga moze svasta da nastane - recimo, moze doci do kompromitacije komunikacije sa web sajtom i poturanje neceg malicioznog.

A to nije bas lepo :)

Osim toga, ti SSL sertifikati kostaju - nisu kao SSH sertifikati za lokalnu upotrebu, pa da mozes da ih sam jednostavno regenerises, vec moras da platis Root autoritetu da on njih potpise svojim kljucem, sto zahteva vreme i, da, pare...

Citat:

Jer mu uopšte nije delovalo da ne razume taj deo koda, već naprotiv, u nedostatku valjanog komentara ličilo je na uobičajenu upotrebu neuspostavljenog memorijskog prostora, koja se krpi po kratkom postupku. Pa ipak...


Kod u RNG-ovima se ne "krpi po kratkom postupku" osim ako ne znas kako RNG radi... Ja sam vidjao svakojake RNG-ove sa nekim cudnim igranjima sa registrima, pa ne bih bas rado potrcao da "krpim" memorijske greske, ili greske u tipovima/sirini pointera za citanje/pisanje - kada to moze biti deo samog algoritma.

Opet, kao sto rekoh, OpenSSL ljudi su to trebali jasno da naznace u samom kodu, osim ako i oni ne spadaju u pavijane koji tvrde da su komentari u kodu suvisna stvar.
[ CONFIQ @ 16.05.2008. 22:52 ] @
Citat:
Ivan Dimkovic
Taj deo koda, je trebao biti komentarisan sa :

/* DO NOT CHANGE - UNINITIALIZED MEMORY READ IS INTENTIONAL *** DO NOT CHANGE! */



Hmmm...
1) kod koji sam postavio je ustvari popravljen kod, znaci debian-nci su popravili pre 6 dana (ovo cisto da kazem da ne bude zabune)
2) Bilo bi zanimljivo da im posaljes pismo i da ih ucis kako trebaju da programiraju :) Najsmesnije bi bilo da ih ucis najprostijom stvari u programiranju, komentarisanje :)
(ovo me podseca na Borat-topic:)

Ne verujem da ce ovakve greske da se ispravljaju ovako u buducnosti a pogotovo zbog ovog poslednjeg odkrica. Upstream bugovi idu u upstream projekat i verujem da ce JAKO tesko biti promeniti upstream kod kod downstream projekata. Tako i dodavanje komentara u kodu je suvisno zato sto ceo taj kod ne sme da se dira u buducnosti.


P.S. upstream je u ovom primeru OpenSSH a downstream je debian...

[Ovu poruku je menjao CONFIQ dana 17.05.2008. u 00:04 GMT+1]
[ nkrgovic @ 17.05.2008. 00:11 ] @
Citat:
Ivan Dimkovic: Kod u RNG-ovima se ne "krpi po kratkom postupku" osim ako ne znas kako RNG radi... Ja sam vidjao svakojake RNG-ove sa nekim cudnim igranjima sa registrima, pa ne bih bas rado potrcao da "krpim" memorijske greske, ili greske u tipovima/sirini pointera za citanje/pisanje - kada to moze biti deo samog algoritma.

Opet, kao sto rekoh, OpenSSL ljudi su to trebali jasno da naznace u samom kodu, osim ako i oni ne spadaju u pavijane koji tvrde da su komentari u kodu suvisna stvar.

OK, ovo drugo stoji, ali AMAN. Kao sto lepo kaze Ivan u ovom prvom pasusu - nije OpenSSL kriv sto neko MENJA njihov kod i onda to ne radi. Ovo jeste advocacy, ali ajde batalite te zamene teza. Ako ne znas sta radis - onda to ne diras. Ako nesto radi ne popravljas ga. To sto neko nije dobro iskomentarisao kod jeste ruzno, ali to ne oslobadja modifikatora da kod ispravlja bez da razume sta radi jer, eto, on misli da tako treba.

Sva krivica za ovaj bug je samo i iskljucivo do blente koji je to napravio i do Debian tima koji ne proverava kod koji izbacuju. To sto su nekog pitali POSTO su napravili izmenu im nije nikakav izgovor. Jednostavno, bubble je splasnuo i komercijalna podrska je jedino sto gura Linux. Zato Red Hat i CentOS idu na CC EL4+ sertifikat, a Debian ne provera ni izmene koje naprave na kodu KRITICNOM za bezbednost. Ubuntu je sam upao jer su razmisljali da mogu da iskoriste "poznatu i pouzdanu" distribuciju kao osnovu i time smanje troskove....
[ EArthquake @ 17.05.2008. 02:46 ] @
smesne su vam rasprave , flaw je defintivno smesan pa makar i bio backdoor

nebitno

iako koristim linux, nisam neki zagovarac sta je bolje , jednostavno koristim ono sto meni radi ono sto mi treba

ovaj flaw je vrlo nezgodan kao sto sam rekao , zato sto ne pogadja iskljucivo debian sisteme vec i sve koji su imali kontakt s debianima , tj na kojiuma su generisani losi kljucevi

jedan prijatelj koji administrira veliku mrezu akademskih servera je , testirajuci svoje servere nasao mnogo ranjivih kljuceva


a sto se tice price slackware-a

ja sam zadnjih 5 godina bio na slackware-u , distro je super , ali ako vam treba nesto za produkciju , nesto sto stvarno treba da radi savrseno , on nije resenje

bilo kakav flaw koji se desi u nekom linux programu je mnogo lakse expllitovati na slack-u nego na nekom zasticenijem distru, recimo fedora ili hardened gentoo ,
i ovo govorim iz iskustva


nema nikakvog opravdanja za linux-ase oko ovog flaw-a , i to kazem s odredjenom tezinom iako koristim linux , i savrseno mi odgovara za ovo cime se bavim

moje misljenje je da je ceo ovaj advokasi forum cista zabava za one koji imaju mozga , ili nerviranje za one koji ne mogu da shvate zezanije :)

pozdrav,
Aca

[ degojs @ 17.05.2008. 04:49 ] @
Al' ga je opravio, svaka mu čast :D
[ Srđan Pavlović @ 17.05.2008. 15:35 ] @
Znaci, mene, kao Desktop korisnika Debiana (i forkova) ova stvar ne afektira, ako ne koristim SSH i ako mi je SSH stalno closed?
[ Marko_R @ 17.05.2008. 16:45 ] @
Koliko ja vidim ovde je bilo četiri propusta:

1. Debian developer koji je čačkao po kodu koji ne razume
2. OpenSSL tim koji je svoju mailing listu pomerio na tajnu lokaciju
3. OpenSSL tim koji nije komentarisao kod
4. Debian QA koji nije proverio ovakve esencijalne stvari

Mislim da bi FLOSS zajednica morala da izvuče vrlo veliku pouku iz svega ovoga i da nadalje mnogo odgovornije postupa i bolje sarađuju ljudi vezani za isti projekat.
[ Ivan Dimkovic @ 17.05.2008. 18:07 ] @
Tesko... mislim da nece doci do toga.

Najbolje sto se moze ocekivati je da Debian ekipa nauci nesto iz ovoga, i ne "popravlja" stvari koje ne razume, a OpenSSL ekipa mozda krene da bolje komentarise kod...

"FLOSS Zajednica" tesko da moze nesto da nauci iz ovoga, jer ona nije neka firma, pa da ima corporate coding standarde, vec je to gomila nepovezanih individualnih developera i timova developera... Ocekivati da ce svi oni koji ne komentarisu svoj kod i koji pokusavaju da isprave tudje greske bez feedbacka autora naprasno promeniti svoje (lose) navike je ipak previse optimisticno..
[ Marko_R @ 18.05.2008. 12:47 ] @
Evo šta je pisao tip koji je napravio pogubni "fix" u diskusiji o bagu koji je imao severity "wishlist". Dakle, taj Valgrind je izbacivao neka upozorenja i onda im je bilo nečitljivo, pa je neko predložio da se to nekako sredi, ali Kurt je rekao da to nije dobro rešenje i predložio "bolje":

Citat:
From: Kurt Roeckx <[email protected]>
To: Richard Kettlewell <[email protected]>, [email protected]
Subject: Re: [Pkg-openssl-devel] Bug#363516: valgrind-clean the RNG
Date: Wed, 19 Apr 2006 18:56:03 +0200

On Wed, Apr 19, 2006 at 04:01:22PM +0100, Richard Kettlewell wrote:
> Package: openssl
> Version: 0.9.7e
> Severity: wishlist
>
> Suppressions don't seem to be good enough to eliminate this
> unfortunately - the uninitializedness taints all the users of the
> openssl random number generator, producing valgrind hits throughout
> your program, making it unnecessarily difficult to see the wood for
> the trees.

This is not the proper way to fix it. You can still find other
cases where you'll get the same results.

The problems are the following 2 pieces of code in
crypto/rand/md_rand.c:

247:
MD_Update(&m,buf,j);

467:
#ifndef PURIFY
MD_Update(&m,buf,j); /* purify complains */
#endif

What it's doing is adding uninitialised numbers to the pool to
create random numbers.

I've been thinking about commenting those out.

I've been told that using VALGRIND_MAKE_READABLE can be used to
suppress those errors. So I've been pondering about building the
library with that. I haven't tried that this works yet though.


Martin, what do you think about this?


Kurt


Samo mi nije jasno jedno: on kaže: "What it's doing is adding uninitialised numbers to the pool to create random numbers." Dakle, on je imao u vidu da ove dve linije imaju bitnu ulogu u kreiranju slučajnih brojeva. A onda kaže: "I've been thinking about commenting those out.". Pa ovo je kao ona fora "boli te glava, iseci je"!?!?!? Meni ovo nikako ne ide u glavu.

EDIT: http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516
[ vopiman @ 18.05.2008. 14:23 ] @
~# apt-get update
~# apt-get install openssl
~# apt-get install openssh-server

Nakon ovoga, Debian package će reći:

The following NEW packages will be installed:
openssh-blacklist
The following packages will be upgraded:
libssl0.9.8 openssh-client openssh-server

Dalje, ponudiće vam prozor sa pitanjima gde želite da se koristi novi open-ssl, ako je u pitanju samo ssh server ukucajte ssh.
Posle toga, sledi generisanje novih ključeva:

Setting up openssh-server (4.3p2-9etch2) …
Creating SSH2 RSA key; this may take some time …
Creating SSH2 DSA key; this may take some time …
Restarting OpenBSD Secure Shell server: sshd.

Sa ovim smo uradili upgrade package-a openssl, generisali nove ključeve koji bi trebali biti bezbedni.

Proveru da li je to ipak tako možemo uraditi uz pomoć komande:

~$ ssh-keyscan -t rsa ime-hosta | ssh-vulnkey -

gde ovo ime-hosta zamenjujemo imenom servera.

Npr nakon što sam uradio sve ovo na jednom serveru, rezultat je:

~$ ssh-keyscan -t rsa localhost | ssh-vulnkey -
# localhost SSH-2.0-OpenSSH_4.3p2 Debian-9etch2
Not blacklisted: 2048 ***************************************** -

Dok na drugom serveru za koji još nisam uradio daje:

~$ ssh-keyscan -t rsa IME-SERVERA-NA-KOM-NISAM-URADIO-UPGRADE | ssh-vulnkey -
# IME-SERVERA-NA-KOM-NISAM-URADIO-UPGRADE SSH-2.0-OpenSSH_4.3p2 Debian-9
COMPROMISED: *****************************************-


Sto znaci da je ipak ovaj na kom nije uradjen upgrade nasao da je compromised...


(ključ sam zamenio zvezdicama)

[Ovu poruku je menjao vopiman dana 19.05.2008. u 11:27 GMT+1]

[Ovu poruku je menjao vopiman dana 19.05.2008. u 14:03 GMT+1]
[ Srđan Pavlović @ 18.05.2008. 14:32 ] @
Citat:
I've been told that using VALGRIND_MAKE_READABLE can be used to
suppress those errors. So I've been pondering about building the
library with that. I haven't tried that this works yet though.


- Works like a charm :)))
[ Zoran Milovanovic @ 21.05.2008. 13:47 ] @
Ja samo da pitam koje stete su nanesene u proteklij 1.5 god? Ima li negde nesto veliko? Ako ima, molim putanju, bas bi da citam o tome.
[ pri3rak @ 03.01.2009. 00:40 ] @
[ Nedeljko @ 09.03.2009. 19:26 ] @
Samo je ovo slučajno

http://qrbg.irb.hr/

a ostalo je pseudoslučajno.
[ Goran Rakić @ 09.03.2009. 20:03 ] @
[ Srđan Pavlović @ 11.03.2009. 19:47 ] @


Citat:
QRBG121 is a fast non-deterministic random bit (number) generator whose randomness relies on intrinsic randomness of the quantum physical process of photonic emission in semiconductors and subsequent detection by photoelectric effect


e, ovo je keva, i jos se kaci na USB! :)