<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в генераторе случайных чисел ядра Linux</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html</link>
    <description>Раскрыты (https://bugs.chromium.org/p/project-zero/issues/detail?id=1559) сведения об уязвимости  (CVE-2018-1108 (https://security-tracker.debian.org/tracker/CVE-2018-1108)) в реализации генератора случайных чисел, предлагаемого в ядре Linux. Уязвимость охватывает несколько проблем, выявленных в процессе аудита, проведённого инженерами компании Google. Найденные проблемы снижают уровень энтропии при инициализации и приводят к ужудшению качества генерации случайных чисел через /dev/urandom в процессе загрузки системы и спустя короткое время после загрузки (от нескольких секунд до минуты). Уязвимость проявляется только для ключей, создаваемых на раннем этапе загрузки (до стадии инициализации RNG crng_init=2), так как на данной стадии параметры случайных чисел не отвечают требованиям, предъявляемым для криптографических операций. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Из проблем отмечается игнорирование некоторых источников энтропии на ранней стадии загрузки, ненадлежащее взаимодействие между ядром и пространством пользователя с построенной эн</description>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#112</link>
    <pubDate>Tue, 22 May 2018 13:13:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Низкая энтропия на минуту при загрузке? В /dev/urandom?!!! Так оно как бы &lt;br&gt;&amp;gt;&amp;gt; и не позиционируется как криптостойкий источник. О чём вообще писк-то?&lt;br&gt;&amp;gt; Я, конечно, иронизировал над сабжом и ключами-криптографией, но...&lt;br&gt;&amp;gt; //BTW, коллеги, как вовнутрь QEMU &quot;пробрасывать&quot; немного рандома из родительской системы? &lt;br&gt;&lt;br&gt;Не-rtfm с мойе стороны.  Sorry за шум.&lt;br&gt;&lt;br&gt;&lt;br&gt;https://wiki.qemu.org/Features/VirtIORNG&lt;br&gt;&lt;br&gt;$ man qemu-system-i386 2&amp;gt;/dev/null &amp;#124;grep rng&lt;br&gt;           -object rng-random,id=id,filename=/dev/random&lt;br&gt;               reference this entropy backend from the virtio-rng device. The filename&lt;br&gt;           -object rng-egd,id=id,chardev=chardevid&lt;br&gt;               will be used to reference this entropy backend from the virtio-rng&lt;br&gt;$ _&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#111</link>
    <pubDate>Tue, 22 May 2018 12:41:18 GMT</pubDate>
    <description>&amp;gt; Низкая энтропия на минуту при загрузке? В /dev/urandom?!!! Так оно как бы &lt;br&gt;&amp;gt; и не позиционируется как криптостойкий источник. О чём вообще писк-то?&lt;br&gt;&lt;br&gt;Я, конечно, иронизировал над сабжом и ключами-криптографией, но...&lt;br&gt;&lt;br&gt;...изменение апи, как то блокировка чтения /urandom (как коллеги и указывали выше, да) , удариро по вот моему ныне любимому GNU GuixSD: https://debbugs.gnu.org/31268 .&lt;br&gt;&lt;br&gt;Они там занимаются &quot;авангардом&quot; в виде системных тестов (тесты разлиных конф.системы - после установки в VM) -- и вот как раз на _установке_ в VM оно замерзает &#091;вроде, как&#093; намертво на &quot;простой&quot; генерации UUID-а при создании раздела parted-ом.  В виртуалке во время загрузки, видимо, с источниками рандома туго.  Совсем то есть.&lt;br&gt;&lt;br&gt;//BTW, коллеги, как вовнутрь QEMU &quot;пробрасывать&quot; немного рандома из родительской системы?&lt;br&gt;&lt;br&gt;--&lt;br&gt;https://lists.gnu.org/archive/html/help-guix/2018-05/msg00137.html&lt;br&gt;https://lists.gnu.org/archive/html/help-guix/2018-04/msg00217.html&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#110</link>
    <pubDate>Sat, 05 May 2018 05:53:32 GMT</pubDate>
    <description>&amp;gt; Давай по честному. Ты когда-нибудь видел такое на практике? И я нет. &lt;br&gt;&lt;br&gt;Ну я видел. С неких пор ядро при этом натурально вопит про &quot;uninitialized read&quot; из urandom&apos;а, если энтропии мало.&lt;br&gt;&lt;br&gt;И если на десктопе среднего пошиба это еще не особо большая проблема и там на такое нарваться не так просто, то вот например на виртуалках, или иногда еще встраиваемых системах с энтропией на старте может быть довольно тухло, по причине небольшого числа источников оной и весьма детерминированного состояния системы на старте и повторяемости процессов при каждой загрузке. А &quot;случайные&quot; числа которые повторяются при каждой загрузке или серии оных выбираются из весьма конечного ассортимента наборов - никому не надо, потому что ведет к попаданию в стиле Debian. Когда атакующие начнут ключи просто угадывать.&lt;br&gt;&lt;br&gt;На этом феномене основан например метод скоростного выноса WPS на роутерах - в системе мало энтропии, поэтому какой &quot;случайный&quot; PIN задумал роутер атакующие могут угадать не за (в среднем) половину от 9999 попыток, что в</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#109</link>
    <pubDate>Sat, 05 May 2018 05:47:02 GMT</pubDate>
    <description>&amp;gt; И зачем тягать подписанные общедоступные пакеты, лежащие на куче зеркал, через Tor? &lt;br&gt;&lt;br&gt;А чтобы не информировать атакующего лишний раз.&lt;br&gt;1) Какой софт у тебя вообще в системе установлен. Это может использоваться для слежки или весьма прицельных атак.&lt;br&gt;2) Атаковать зная точную версию программы в системе значительно удобнее и проще чем наобум. &lt;br&gt;3) Пальба факта незаапдейченности системы так и просит сплойта в бубен.&lt;br&gt;&lt;br&gt;А вот каким милым, добрым и хорошим способом транзитные узлы могут использовать знание списка пакетов и их версий - я даже как-то так сходу и придумать не могу. В свете таких соотношений так и просится зарубить этот источник информации. Ни к чему атакующим и прочим шпикам это все знать. Это знание не несет ничего хорошего легитимным владельцам систем.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#108</link>
    <pubDate>Sat, 05 May 2018 05:39:17 GMT</pubDate>
    <description>&amp;gt; да, похоже, повиснут только шибкоумные, которые вместо файловых операций используют getrandom(2) &lt;br&gt;&lt;br&gt;Нет, блин, лучше пусть нагенерят дырявых ключей, как дебиан в свое время, так что вся планета потом резко рекеится. Потому что весь список возможных ключей занимает едва ли десяток мегабайт, так что любой желающий может пойти да и угадать ваш ключ, за весьма обозримое число попыток. Ну и нафиг такие ключи нужны, спрашивается? &lt;br&gt;&lt;br&gt;А так то да, если замок сделан их пластилина - это по своему удобно, можно не лезть в карман за ключами и просто снять его голыми руками. Но говорят что с этим есть некоторые нюансы.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#107</link>
    <pubDate>Fri, 04 May 2018 14:35:37 GMT</pubDate>
    <description>&amp;gt; Лучше скинутся на свободную нардварную реализацию ГСЧ, что бы в USB воткнул, &lt;br&gt;&lt;br&gt;Воткни в usb wifi свисток на ath9k и разреши собирать энтропию с его ADC в конфиге ядра. Получишь вагон энтропии. При том в случае ADC бэкдор всучить особо некуда, да и ядро не напрямую это трескает все-же. А прошивка там опенсорсная как раз. Древняя проприетарная небось и не умеет отсчеты ADC наружу из свистка вытаскивать.&lt;br&gt;&lt;br&gt;В &quot;свободной реализации&quot; воткнутой в usb - один хрен будет скорее всего ADC. А где там еще энтропию особо брать? С &quot;крутого и правильного&quot; хардварного генератора случайных чисел? Лол!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#106</link>
    <pubDate>Fri, 04 May 2018 14:14:36 GMT</pubDate>
    <description>&amp;gt; подожди пару часиков, ничего не нажимая и мыша не шевеля - если &lt;br&gt;&amp;gt; оно все же стартанет - да, оно.&lt;br&gt;&amp;gt; Багрепорт - майнтейнеру дистрибутива, Линуса оно не интересует, у него палец.&lt;br&gt;&lt;br&gt;У майнтайнеров чего доброго тоже палец может оказаться - системда нынче видите ли умеет random seed между перезагрузками сохранять и скармливать ядру, во избежание подобных приколов. А если кто хотел быть самым умным - так пусть и простреленную пятку сам лечит.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#104</link>
    <pubDate>Fri, 04 May 2018 13:34:36 GMT</pubDate>
    <description>Проблема в том что urandom по задумке своей - не блокирующий. Программы как-то не ожидают того что они на этом могут встрять и встревать там где это не ожидается - вовсе даже и не почтительно. И получается дилемма: надо или встрять программу с неизвестным результатом, потому что это нарушает допущения сделанные при программировании, или программа получит хреновую энтропию. На самом деле - безвыигрышный вариант и требуется некий пересмотр подода, чтобы переиграть соотношения.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в генераторе случайных чисел ядра Linux (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/114210.html#103</link>
    <pubDate>Thu, 03 May 2018 15:19:14 GMT</pubDate>
    <description>&amp;gt; Низкая энтропия на минуту при загрузке? В /dev/urandom?!!! Так оно как бы &lt;br&gt;&amp;gt; и не позиционируется как криптостойкий источник. О чём вообще писк-то?&lt;br&gt;&lt;br&gt;Секьюрити сёркус снова в городке Линуса нашего Тормальдса. С новыми поэтессами из Гран Гугле Опера.&lt;br&gt;</description>
</item>

</channel>
</rss>
