Re: уязвимость OpenSSL
On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote:
> On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:
>
> > > Никаких "неинициализированных данных" там и близко нет, там выход за
> > > границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
> >
> > А что это меняет? По последствиям, выход за границы некой структуры в
> > пределах общей heap - та же самая утечка, что и через неинициализированные
> > данные.
>
> Не та же самая, а существенно хуже. Дело в том, что разработчики
> криптографического софта имеют привычку перед тем как сделать free блоку
> памяти, где лежал секретный ключ, затирать его нулями. И в OpenSSL тоже
> есть и везде, где положено, применяется функция OPENSSL_cleanse.
>
> Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
> допустит ещё одну ошибку, кроме той, которая позволила эту память
> прочитать
>
> > Безотносительно к конкретному программному механизму утечки, при достаточно
> > долгом пассивном наблюдении за каналом и при наличии на руках проблемного
> > исходного кода, из собранных данных, вероятно, можно восстановить те же
> > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать
>
> Нельзя. Потому что благонамеренный софт не шлет пакетов у которых
> payload_length не совпадает с актуальной длиной пересылаемых данных.
Хорошо, допустим так. Исходники не читал.
> "Причем пассивное наблюдение за каналом" это в данном случае MitM.
Все это несколько обнадёживает, но...
--
Stanislav
Reply to: