<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Cryptocat найдена серьёзная уязвимость, позволяющая получи...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html</link>
    <description>В Cryptocat (http://www.opennet.ru/opennews/art.shtml?num=34438), нацеленном на обеспечение приватности web-чате, в котором шифрование производится на стороне браузера клиента  и на сервер поступают уже зашифрованные данные, выявлена (http://tobtu.com/decryptocat.php) проблема безопасности, делающая возможным доступ к отправленным сообщениям. Проблема проявляется начиная с выпуска 2.0 и заканчивая версией 2.0.41, таким образом  все сообщения отправленные с  17 октября 2011 года по 15 июня 2013 года подвержены указанной уязвимости. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Cryptocat позиционируется как проект, использующих для защиты частной переписки надёжные технологии шифрования, такие как алгоритм AES-256 и методы криптогрфии по эллиптическим кривым (http://ru.wikipedia.org/wiki/&#037;D0&#037;AD&#037;D0&#037;BB&#037;D0&#037;BB&#037;D0&#037;B8&#037;D0&#037;BF&#037;D1&#037;82&#037;D0&#037;B8&#037;D1&#037;87&#037;D0&#037;B5&#037;D1&#037;81&#037;D0&#037;BA&#037;D0&#037;B0&#037;D1&#037;8F_&#037;D0&#037;BA&#037;D1&#037;80&#037;D0&#037;B8&#037;D0&#037;BF&#037;D1&#037;82&#037;D0&#037;BE&#037;D0&#037;B3&#037;D1&#037;80&#037;D0&#037;B0&#037;D1&#037;84&#037;D0&#037;B8&#037;D1&#037;8F). История поучительна тем, что тривиальная ошибка в коде свела всю надёжность системы на нет и поставила под вопро</description>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая... (arisu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#116</link>
    <pubDate>Wed, 10 Jul 2013 12:00:21 GMT</pubDate>
    <description>p.s. луркай Diffie&amp;#8211;Hellman key exchange.&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая... (arisu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#115</link>
    <pubDate>Wed, 10 Jul 2013 11:57:36 GMT</pubDate>
    <description>&amp;gt; Вопрос от непрофи: &lt;br&gt;&amp;gt; А если эти сессионные ключи сохраняются в БД на сервере-передатчике (сейчас ведь &lt;br&gt;&amp;gt; нет проблем с экономией дискового пространства?) &lt;br&gt;&lt;br&gt;а откуда он их возьмёт-то? ты же не думаешь, что ключи просто так, открытым текстом передаются?&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая получи... (konst)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#114</link>
    <pubDate>Tue, 09 Jul 2013 22:28:05 GMT</pubDate>
    <description>&amp;gt; А у GPG своих known issues есть: &lt;br&gt;&amp;gt; 1) Компрометация ключа даже &quot;опосля&quot; позволяет расшифровать всю зашифрованную переписку. &lt;br&gt;&amp;gt; В OTR такая проблема не стоит: он на IM ориентирован и &lt;br&gt;&amp;gt; оперирует понятием сессии и сессионным ключом. Который безнадежно грохается из оперативы &lt;br&gt;&amp;gt; по окончании сессии. &lt;br&gt;&lt;br&gt;Вопрос от непрофи:&lt;br&gt;А если эти сессионные ключи сохраняются в БД на сервере-передатчике (сейчас ведь нет проблем с экономией дискового пространства?)&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая получи... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#113</link>
    <pubDate>Tue, 09 Jul 2013 19:47:11 GMT</pubDate>
    <description>&amp;gt; Понятное дело, что известные алгоритмы. Но само сочетание толком не изучено. Где &lt;br&gt;&amp;gt; гарантии, что всё действительно всё хорошо, и что в ближайшем будущем &lt;br&gt;&amp;gt; не будут выявлены незаявленные разработчиками &quot;возможности&quot;? Полагаться на допущение &lt;br&gt;&amp;gt; - странная стратегия.&lt;br&gt;&lt;br&gt;С таким же успехом продолб может всплыть и в любом ином протоколе. Из описания протокола и алгоритмов я не вижу каких-то особо очевидных косяков. А так - грабли и в GPG могут вылезти. А в pgp были даже запалены попытки бэкдоринга (внедрежа левых ключей которыми можно расшифровать копию сообщения) - с тех пор им пришлось сорс публиковать, на слово им уже никто не верит.&lt;br&gt;&lt;br&gt;&amp;gt; Поэтому да, до тех пор, пока не проведено комплексного анализа, OTR выглядит &lt;br&gt;&amp;gt; для очень сомнительно.&lt;br&gt;&lt;br&gt;Все алгоритмы использованные там, придуманы не вчера. Похожие связки применяются не первый день. Почему сделано так а не иначе - описано в мануальнике протокола. Теоретически там может всплыть косяк, но в целом протокол задизайнен с головой на плечах и пониманием про</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая получи... (Ytch)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#112</link>
    <pubDate>Tue, 09 Jul 2013 17:22:19 GMT</pubDate>
    <description>&amp;gt; Именно так. Нормальная практика - тестировать софт по максимуму в том виде &lt;br&gt;&amp;gt; каком он будет у юзеря. Один в один.&lt;br&gt;&lt;br&gt;Вот! Ключевое слово - &quot;тестировать&quot;! Тестировать - да, именно то, что будет у юзверей. Но дебажить - нет. Для отладки корежу все и как хочу - лишь бы найти и исправить (все остальное, что вы описываете это просто возможная нетривиальность отладки - кто ж спорит что всякое бывает, если баг &quot;уходит&quot; при попытке поймать одними средствами, значит надо ловить с другой стороны и т. п.). &lt;br&gt;Повторю еще раз - меня убеждали в том, что даже для поиска ошибок ничего трогать не надо. Речь шла НЕ про тестирование &quot;релиза&quot; в максимально приближенных к боевым условиях (стал бы я с этим спорить), а именно про дебаг - процесс поиска и устранения ошибок, что их тоже надо искать в таких же условиях, на что я возражал, что для поиска и устранения логично менять все что угодно лишь бы ошибки лучше проявлялись, отлавливались и устранялись. &lt;br&gt;Само собой, бывают и &quot;неудачные&quot; случаи, типа тех, что вы описываете, ну </description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая... (arisu)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#111</link>
    <pubDate>Tue, 09 Jul 2013 11:29:47 GMT</pubDate>
    <description>ой, &amp;#171;плавающие&amp;#187; баги &amp;#8212; это сказка, конечно. чем дальше &amp;#8212; тем страшнее.&lt;br&gt;&lt;br&gt;и да: в релизных версиях я, например, обычно оставляю всё логирование, оно просто вырублено глобальным флажком. часто в локализации бага, который у меня вообще не проявляется никак, помогает просьба запустить со включеными логами и потом прислать этот выхлоп. это при условии, что с логами баг не пропал, конечно. а если пропал&amp;#8230; ну&amp;#8230; &amp;#171;запускайте с логами, мы тут сами всем офисом ничего не понимаем!&amp;#187; :3&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#110</link>
    <pubDate>Tue, 09 Jul 2013 11:16:47 GMT</pubDate>
    <description>&amp;gt; не вижу смысла метать бисер: оно не поймёт ни слова.&lt;br&gt;&lt;br&gt;Мое дело попытаться. Дальше мозг или включается или нет.&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#109</link>
    <pubDate>Tue, 09 Jul 2013 11:15:31 GMT</pubDate>
    <description>&amp;gt; Речь про использование &quot;как чёрного ящика&quot;. Просто полагаясь на корректность протокола и реализации.&lt;br&gt;&lt;br&gt;Ну так он именно для такого использования и сделан. Он делает довольно мало допущений о свойствах протокола под ним и не требует от применяющего каких-то особых познаний в криптографии. То-есть, если интересно как оно внутри сделано - есть описальник, где все популярно расжевано, как что и почему. А если не интересно - можно просто дергать либу. Это же не OpenSSL где вы при должной дуроте сможете 40-битный ключ поюзать, который школьник шутя сломает на GPU за пару часов :)&lt;br&gt;</description>
</item>

<item>
    <title>В Cryptocat найдена серьёзная уязвимость, позволяющая получи... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/90731.html#108</link>
    <pubDate>Tue, 09 Jul 2013 11:11:27 GMT</pubDate>
    <description>&amp;gt; tushe!&lt;br&gt;&lt;br&gt;Douche. Douchebag :)&lt;br&gt;</description>
</item>

</channel>
</rss>
