Portál AbcLinuxu, 24. května 2025 09:33
Dle plánu (zprávička) byly vydány verze 1.0.2g a 1.0.1s kryptografické knihovny OpenSSL. Řešeno je 8 bezpečnostních chyb (txt) CVE-2016-0800, CVE-2016-0705, CVE-2016-0798, CVE-2016-0797, CVE-2016-0799, CVE-2016-0702, CVE-2016-0703 a CVE-2016-0704. Nejvážnější z nich, CVE-2016-0800, dostala vlastní jméno DROWN (Decrypting RSA using Obsolete and Weakened eNcryption). Podrobnosti na stránce DROWN Attack a v příspěvku Go home SSLv2, you’re DROWNing na blogu Red Hatu věnovanému bezpečnosti.
Tiskni
Sdílej:
Bavime se o tom, ze ty veci souvisi a reflektuji specificke chovani projektu. Pristupem, "nechame to tam, ale vypneme to" dojdes postupne k neprehlednemu vysledku, ktery bude plny ifdefu. Pridelavas si praci a komplikujes zjednodusovani kodu. Zvysujes sanci, ze ti neco proklouzne.Já v tom též nevidím problém - backward compatibility (u knihoven i obecně) je důležitá věc.
Jak je zpětnou kompatibilitou podělaná bezpečnost? Hrozí mi použitím správné verze nebezpečí?Podle zprávičky, pod kterou diskutujeme, zjevně ano.
Nemají dost peněz vyhazovat funkční věci z okna je proto, že není teoreticky tiptop.Pochopte, ze kryptografie, ktera "neni teoreticky tiptop", nefunguje.
ohrozuje bezpecnost vsech ostatnich, kteri tu knihovnu pouzivaji.To obecne neni pravda a tvuj vyrok by platil jen, pokud by dotycny pouzival ony nebezpecne featury. Cemuz se da zamezit tim, ze v defaultu budou vypnuty a jejich nebezpecnost bude dostatecne komunikovana. Pak lze predpokladat, ze to pouzije pouze ten, kdo vi, co dela. Kazdopadne to dotycny pouzije na vlastni nebezpeci.
Navic nekonecnou podporou funkcnosti nejakeho bazmeku odstranujete ekonomicke tlaky na vyrobce toho bazmeku, ktere by ho mohly donutit udelat kvalitnejsi nebo updatovatelnejsi bazmek.Ale svobody software zde neni kvuli tomu, aby vytvarel na sve korporatni uzivatele nejake ekonomicke tlaky. Svobodny software je zde od toho, aby jej uzivatele mohli pouzivat a to i kdyz se to nejakemu Hansimu nelibi.
zodpovedne za svou nekompetenci.Nemusi se jednat o nekompetenci. U aplikace, ktera ma planovany zivotni cyklus treba 10 - 15 let, nemuzes zarucit, ze pouzite technologie nebudou za pet let od vzniku aplikace oznaceny za nebezpecne. Proc asi v distribucich zustava stary a osklivy ifconfig, kdyz je obecne uz nejmene deset let povazovan za zastaraly a zly? Proc asi? Duvodem je zpetna kompatibilita. A to same plati i v pripade openssl. Je spatne hodit sve uzivatele pres palubu s tim, ze protokol, na kterem je zavisly jejich software, jednoduse prestavame podporovat, protoze se nam prestal libit. Osobne schvaluji medializaci onech problemu a klidne, at je to v defaultu vypnute, ale davat to pryc mi prijde opravdu spatne a je to krok proti uzivatelum.
nebo sluhu korporacimTo neni o tom delat nejakeho sluhu. To je o tom udrzovat nejakou funkcionalitu a knihovnu aktualizovanou, dokud bezi zivotni cykly jiz existujicich aplikaci. Podobny pristup ma prece debian stable. Roky do nej nejsou pridavany nove funkce, ale bezpecnostni aktualizace pro nej vychazeji spoustu let. Je to perfektni reseni. Odstranit natvrdo funkcionalitu, na ktere zavisi existence spousty aplikaci, je chyba, ktera povede jen k nizsi oblibenosti dane knihovny.
S korporacemi opravdu nesoucitim a nehodlam si kvuli jejich neschopnosti nechat poslapavat bezpecnost.To prave neni o poslapani bezpecnosti. Tim, ze funkcionalitu vyradis, docilis jen toho, ze se nebude aktulizovat vubec u existujicich produktu, a do budoucna nebude svobodny software vztah v uvahu pri dalsim vyvoji, protoze na nej neni spolehnuti.
Korporace at se prizpusobi, nebo at chcipnou - tak to mas Odine rad, ne?Oni se prizpusobi, to se neboj, ale skoda bude, kdyz na tvuj pristup zacne doplacet svobodny software. Tvym pristupem docilime software, ktery bude sice ideologicky kristalove cisty a bezpecny, ale nebude jej nikdo pouzivat.
…korporace… O vetsinu jejich prispevku do svobodneho SW ani moc nestojim.
V tom případě vám doporučuji přestat používat linuxové jádro, většinu jeho kódu totiž už nějaký pátek mají na svědomí právě ty zlé ošklivé korporace.
Vetsina jaderneho kodu opravdu neni potreba k pouzivani Linuxu.
Vhodně zvolená většina určitě. Ale opravdu věříte tomu, že lze totéž říct i o té většině, která byla dodána "korporacemi", tj. o té, o které prohlašujete, že o ni "ani moc nestojíte" a že byste se "bez nich nezbláznil"?
Vetsinu kodu nepotrebuju = nepotrebuju ho vic, nez kolik ho potrebuju. Pripada mi zjevne, ze drtiva vetsina toho, cim korporace prispivaji pro mne nema vubec zadny vyznam
Jenže i z té části, kterou používáte, pochází většina od těch "korporací". Takže tvrdit, že o jejich příspěvky nestojíte, je buď zavírání očí před realitou nebo přímo lež.
Mam pocit, ze tu resite nejake umele dilema ze bud musim podkurovat vsem korporcim, nebo neinteragovat s cimkoli na co kdy jakakoli korporace sahla. Ani jednu z tech dvou pozic nezastavam.
Nejde mi o žádné podkuřování, ale o to, abyste uznal význam toho, čím přispěly a stále přispívají. Nebo ho aspoň přestal bagatelizovat.
Vetsina jaderneho kodu opravdu neni potreba k pouzivani Linuxu.Hahaha
V rozsahu, v jakém "korporace" přispívají do linuxového jádra, by to v současné době bylo jen velmi obtížně představitelné. Přinejmenším by to jeho vývoj velmi výrazně zbrzdilo.
A jen pro pořádek, celou dobu nemluvím o finančních příspěvcích (které jsou také nezanedbatelné), ale o kódu jako takovém.
Pokud nad vami maji korporace takovou moc, ze kvuli tomu chcete zhorsovat bezpecnost ostatnich uzivatelu
To je ovšem jen vaše dezinterpretace.
O tom tady ale vůbec nebyla řeč. Nejde o nějaké closed source drivery nebo binární firmware, jde o to, že už nějaký ten rok většina normálního standardního GPL kódu vanilla jádra pochází od "korporací". A to se netýká zdaleka jen driverů (z nichž na konkrétním systému opravdu potřebujete jen malou část), ale i naprosto základních komponent, ať už jsou to filesystémy, storage, memory management, scheduler nebo třeba síťový stack. Takže pokud někdo, kdo používá Linux, nad "korporacemi" ohrnuje nos a tvrdí, že by se bez jejich příspěvků snadno obešel, znamená to, že má problém s vnímáním reality.OK, ale 1) i ty binární bloby pocházejí od korporací 2) využívají frameworky standardního GPL kódu a bez něj nebudou fungovat. Takže nový HW holt vyžaduje nový kernel, to je prostě realita
Negativni vliv na bezpecnost je naprosto realny. Bezpecnost neni "problem kazdodenniho zivota v praxi"? Takze ty bugy v OpenSSL v tom "realnem svete" vlastne nejsou vubec zadny problem? Tak to preji mnoho zabavy s dalsimi kritickymi zranitelnostmi.Je vidět, že máte hodně času
Kdyz nejaky projekt pouziva SSLv2, tak to znamena, ze se asi snazi delat neco, co by melo byt aspon trochu bezpecne
Tak si představte scénář, kdy máte nějaké embedded zařízení, které lze vzdáleně ovládat jen přes HTTPS, ale protože je hodně staré, ovládá pouze SSLv2. U daného exempláře je to uživateli jedno, protože s ním stejně komunikuje jen přes přímo přípojený kabel, nikam jinam připojené není a celé se to odehrává v prostorách, kam kdyby se dostal někdo cizí, tak bezpečnost tohoto konkrétního zařízení bude naprosto zanedbatelný problém. Novější firmware neexistuje a nikdy existovat nebude.
Má ho podle vás uživatel vyhodit jen proto, že SSLv2 je přece nebezpečný protokol, áááno, i když je to v tomto konkrétním případě úplně jedno?
Nebo může jít třeba o klient-server aplikaci, kterou z různých důvodů nikdo přepisovat nechce a nebude, ale v daném nasazení stejně klient a server běží na jednom stroji. Nebo je ten SSL tunel stejně přenášen třeba přes IPsec. SSL (TLS) se často používá i tam, kde to vlastně vůbec není potřeba, ale autor si jen nechtěl zbytečně komplikovat život psaním dvou různých rozhraní pro bezpečná a nebezpečná spojení.
To se dá vyřešit vyjmutím té staré funkcionality do externí knihovny. Není dobrý nápad, aby datové struktury staré verze ohrožovaly datové struktury verze nové (zrovna OpenSSL kód nemá kdovíjak striktní).Konecne nejaka kloudna argumentace na kterou jsem ochoten pristoupit. Pokud tam takova provazanost existuje, tak souhlasim s tim, ze je to chyba.
BTW kolik aplikaci jeste dneska podporuje SSLv2 by default?No podle popisu té chyby docela dost.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.