The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от opennews (??) on 31-Дек-08, 13:41 
Некоторые интересные доклады с конференции Chaos Communication Congress (http://events.ccc.de/congress/2008/):


-  
Продемонстрирована (http://www.win.tue.nl/hashclash/rogue-ca/) возможность генерации поддельного SSL сертификата, используя метод поиска коллизий в MD5 хешах (несколько разных наборов данных могут привести к одному итоговому хешу, что может быть использовано для выявления ненадежных корневых CA (Certification Authority) сертификатов). Для подбора коллизий используется (http://hackaday.com/2008/12/30/25c3-hackers-completely-break.../) кластер из 200 игровых приставок Sony PlayStation 3;

-  Доклад (http://www.heise-online.co.uk/security/25C3-More-light-shed-...) с обзором методов вызова отказа в обслуживании различных реализаций TCP/IP стека, вызванных особенностями работы протокола. Напомню, что в октябре было объявлено (http://www.opennet.dev/opennews/art.shtml?num=18228) о нахождении фундаменталь...

URL: http://events.ccc.de/congress/2008/
Новость: http://www.opennet.dev/opennews/art.shtml?num=19607

Высказать мнение | Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 31-Дек-08, 13:41 
> Для подбора коллизий используется кластер из 200 игровых приставок Sony PlayStation 3;

Сурово - 200 CELL'ов с их 8 ядрами натурально что-то типа самопального суперкомпьютера.Не подарок для MD5... =)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 31-Дек-08, 14:09 
В Плюйстэйшоне-3 Одноядерный PowerPC + 6 Ядер SPU - которые Векторные процессоры, (1 SPU отключается IBM_ом, 1 резервируется гипервизором).
Один алгоритм нельзя выполнять одновременно на SPU и CPU,
По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.

Затраты на покупку 200 штук Gforce 8800 + 50 компов с 4-мя PCI-E каждый, и разработку
аналогичного софта, а затем суммарная производительность, их приятно удивили бы!


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от Дмитрий Ю. Карпов on 31-Дек-08, 14:17 
> Один алгоритм нельзя выполнять одновременно на SPU и CPU

Это неправда: один и тот же алгоритм можно реализовать в виде разных программ для разных процессоров.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 31-Дек-08, 14:46 
>> Один алгоритм нельзя выполнять одновременно на SPU и CPU
>
>Это неправда: один и тот же алгоритм можно реализовать в виде разных
>программ для разных процессоров.

Кто вам сказал такую глупость...
Умножте матрицу 4x4 на такую же, 4x4, за 2 команды процессора, на SSE2/3Dnow легко.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от ezhik on 01-Янв-09, 08:18 
насколько я понимаю, там MD5 ломают тупо перебором, потому алгоритм замечательно параллелится.
При этом у каждого SPU своя память данных и кода, в которой лежит программа рассчета MD5 и диапазон, который надо перебрать. Для того и так много ядер понасобирали.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

6. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 31-Дек-08, 14:51 
>Один алгоритм нельзя выполнять одновременно на SPU и CPU,

Почему нельзя то?Хотя обычно CPU занимается координацией работы SPU.Но никто не мешает ему тоже что-то делать.Хотя все-равно основная круть в этих SPU, которые молотят оптом тот же MD5 в кучу ядер...

>По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.

Где ты такую траву берешь, Павлин?

>Затраты на покупку 200 штук Gforce 8800 + 50 компов с 4-мя
>PCI-E каждый, и разработку
>аналогичного софта, а затем суммарная производительность, их приятно удивили бы!

Да?Плэйстэйшн стоит достаточно недорого.Я не думаю что за столько можно купить 50 *топовых* компов.Только мамка с 4-я PCI-E стоит чуть ли не как плэйстейшн, а еще видяхи, мощные БП, все это - практически топовое железо, которое стоит дохрена... - что-то стремный из вас бухгалтер, дяденька... :).Благо PS3 частично спонсировано соней - отбивают на отчислениях с продаж игр (это типично для приставок вообще).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 31-Дек-08, 20:16 
>>По аналогии работы с х86/x87, где необходимо finit, fld, там нечто подобное.
>
>Где ты такую траву берешь, Павлин?

на IBM.com

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 01-Янв-09, 07:22 
> на IBM.com

А нельзя ли уточнить более конкретно место на сайте айбиэм где такое написано?А то сайт айбиэма большой однако ;).Нельзя ли пруфлинк на конкретную доку\статью\чтотамеще где это написано?Желательно в английском варианте чтобы исключить вариант укуренности переводчика и т.п..

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 31-Дек-08, 20:41 
MSI K9A2 Platinum AM2+/AM2 AMD 790FX ATX AMD Motherboard - Retail - 190$
RAM 512 MB (на PS3 256Mb) - 5$
HDD 1Gb (Демьян 4.0 + ЛюстраФС) - 1$ (иль вабще по PXE грузиться)
AMD Sempron 64 3800+ Manila 2.2GHz - 24$
БП - RAIDMAX HYBRID 2 RX-530SS 530W ATX12V V2.2 - 2 штуки по 50$
Ящик, иль на стелажы!!! 20$ на 10 матерей. ~ 100$
Palit PCI-E GeForce 8600GT Super 512Mb DDR3 (128bit) - 50$ x 4 = 200$

------------------------------------------------------------------------
Итаго:                                                              600$ +/- 50$


  на 50 штук = 30.000$ +/- 2500$  


SONY Playstation 3 80GB - 399.99$ * 200 = 80.000 - 2$

Кто из нас х...вый бухгалтер?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от Ноним on 31-Дек-08, 23:38 
> Palit PCI-E GeForce 8600GT

Ты что-то мухлюешь товарищь, еще выше шла речь о топовык карточках а тут ты 8600 ставить собрался. Да ты пустозвон однако!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 01-Янв-09, 17:54 
Сам ты му...звон, разницу в 50.000 видишь, докупай что надо.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от aero on 01-Янв-09, 22:34 
offtop Ну попробуйте добавить 8800GT + БП соотв + холодильная установка на все это дело (одна пс3 около 135ватт ) при этом не забываем теор мощ пс3 примерно 2tflops (да там 256мб памяти но XDR DRAM на частоте CPU 3,2GHz) + счета за свет .. вобщем не важный таки бух )
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от pavlinux (ok) on 02-Янв-09, 00:18 
Извиняйте, вы её хоть включали? А хотя бы линь ставили, а хотя бы john the ripper прогнали???  Вот тогда и не .....те.
Какие нах..й 2 Терафлопа, рекламного ПиаРа обожрался, маскимум 150 ГИГАФЛОП, - Так Linpack показал.

Так что иди в рекламный отдел IBM просись на работу, к своим!

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от spamtrap (??) on 31-Дек-08, 18:06 
>Один алгоритм нельзя выполнять одновременно на SPU и CPU

разве? алгоритм вообще можно и без ЦПУ выполнять, т.к. "алгоритм" - достаточно широкое понятие.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 31-Дек-08, 13:44 
> В технологии беспроводной связи DECT найдена критическая уязвимость

А это вообще свинство.Видимо пора переходить на что-то типа VoIP бегающего поверх например openvpn, только вот телефон для этого потребен покруче чем DECTовское фуфло :E

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от Анонима on 31-Дек-08, 16:02 
чем WPA2 не устроил?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 31-Дек-08, 17:18 
>чем WPA2 не устроил?

Насчет WPA2 не скажу а вот насчет первого WPA - прецеденты уже есть.Его еще не полностью распетрушили но - частично ему уже досталось.И кстати в WPA насколько я помню юзается или RC4 в TKIP или AES (в WPA2 вроде только AES?).И как ни странно, к обоим алгоритмам уже известны некоторые предъявы от криптографов: в RC4 например течет инфо о ключе в первых 1024 байтах последовательности(TKIP это учитывает, но в целом RC4 уже не считается слишком надежным).А AES проявлял некоторые далеко не случайные свойства, см. например про простейшие преобразования позволяющие узреть контрастные области на шифрованых картинках(простите, а какого это возможно вообще?Хорошее шифрование выдает на выход данные неотличимые от случайных, а тут - контрастные области видны, какая там нафиг случайность?!).Посему - хотелось бы иметь выбор алгоритма шифрования чтобы "in the case of emergency" было какую ручку крутануть.В случае OpenVPN такое можно - на выбор есть все что умеет OpenSSL.При том - строго говоря любой самодостаточный и хакабельный VoIP телефон с линухом на борту запросто потянет и опенвпн до кучи - благо там данных не больно то и дофига надо и по сути любой проц справится.Или такое можно попробовать к опенмоке и n8x0 прикрутить, поюзав оные до кучи как замену dect-трубок.Ну и sip-гейт в PSTN воткнуть для полного счастья.Получится подконтрольная мне структура с куда более предсказуемым поведением =).Надо будет подумать над этим вопросом...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от deepwalker email(??) on 01-Янв-09, 19:57 
SIP-TLS чем не устроил?? : )
Берем FreeSWITCH одна штука, собираем под целевую платформу. Нехитро настраиваем на работу в качестве софтофона (mod_portaudio). В центре FreeSWITCH, но уже в качестве PBX - умеет шифрование как SIP так и RTP.
И самое главное! Смотрим чтобы в сертификатах не было md5! : ))

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от deepwalker email(??) on 01-Янв-09, 22:36 
Самое главное то забыл - FreeSWITCH поддерживает HD кодеки siren/32kHz и celt/48kHz, так что dect со своим G.726/8kHz пойдет нервно курить в сторонку. Но вот передача голоса по wifi все таки не очень хороша - приоритезации то никакой.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от Аноним (??) on 31-Дек-08, 16:05 
This setup has no difficulty in intercepting DECT conversations if, as is frequently the case, encryption is not activated.

Просто жесть. Они умудрились перехватить незашифрованный разговор. Я думаю этот доклад перевернёт всю индустрию беспроводной телефонии, пора бежать на соседний глобус.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти..."  +/
Сообщение от User294 (??) on 31-Дек-08, 17:05 
>Просто жесть. Они умудрились перехватить незашифрованный разговор.

Боюсь что половина производителей дектов скромно сэкономило на шфировании посчитав что изрядная задрюченность протокола сама по себе достаточный стопор.И собссно как мне узнать - пользует ли мой дект шифрование?Он это никак не индицирует (в отличие от мобил кстати).

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти"  +/
Сообщение от nostr0mo on 02-Янв-09, 15:34 
> DECTовское фуфло :E

Сам ты фуфло.
Сказано же, что подслушивать можно только если ВЫключено шифрование.

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

34. "Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL серти"  +/
Сообщение от Аноним (??) on 03-Янв-09, 12:33 
>> DECTовское фуфло :E
>
>Сам ты фуфло.
>Сказано же, что подслушивать можно только если ВЫключено шифрование.

И где вы там увидели про отключенное шифрование? Вы может не до конца прочитали?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Обнаружена возможность подделки SSL сертификатов. Уязвимости..."  +/
Сообщение от Аноним (??) on 31-Дек-08, 16:52 
Жесть, наверное, в том, что пофакту может оказаться, что почти никто из производителей оборудования не включает шифрование, тогда как говоря про стандарт все подразумевают, что шифрование там есть по дефолту.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

28. "Обнаружена возможность подделки SSL сертификатов. Уязвимости..."  +/
Сообщение от georg (??) on 02-Янв-09, 01:39 
Ну нафиг перехватывать этот dect сигнал, если можно запросто подключиться к линии? Любой телефонист "Вася" ср%л на все эти шифрования Dect и прочую ересь... :-)
P.S.: Если кто-то скажет про поток - то было бы желание! :-)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Обнаружена возможность подделки SSL сертификатов. Уязвимости..."  +/
Сообщение от Angel_il on 02-Янв-09, 02:44 
Странно а почему в калькуляцию топовых компов не включены 30 дюймовые мониторы? Видео карты зачем в числодробилке?!
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Обнаружена возможность подделки SSL сертификатов. Уязвимости..."  +/
Сообщение от PavelR (??) on 02-Янв-09, 08:59 
Очнись, чувак, 2009 год на дворе. В видяхах есть процессор, на нем и считают.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

35. "Обнаружена возможность подделки SSL сертификатов. Уязвимости..."  +/
Сообщение от vort on 29-Окт-09, 17:22 
просто 200 владельцев этих PS3, не знали, что их консоли обрабатывают, по интернету получили задание на обсчёт :) сетевой кластер :D
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру