[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: уязвимость OpenSSL



On Sun, Apr 13, 2014 at 05:19:53PM +0400, Victor Wagner wrote:
> On 2014.04.13 at 13:53:17 +0100, Stanislav Maslovski wrote:
> 
> > >  Никаких "неинициализированных данных" там и близко нет, там выход за
> > >  границы. Почитайте лучше про суть атаки, чем фантазировать попусту.
> > 
> > А что это меняет? По последствиям, выход за границы некой структуры в
> > пределах общей heap - та же самая утечка, что и через неинициализированные
> > данные.
> 
> Не та же самая, а существенно хуже. Дело в том, что разработчики
> криптографического софта имеют привычку перед тем как сделать free блоку
> памяти, где лежал секретный ключ, затирать его  нулями. И в OpenSSL тоже
> есть и везде, где положено, применяется функция OPENSSL_cleanse.
> 
> Поэтому чтобы в неинициализированную память попал ключ, кто-то должен
> допустит ещё одну ошибку, кроме той, которая позволила эту память
> прочитать
> 
> > Безотносительно к конкретному программному механизму утечки, при достаточно
> > долгом пассивном наблюдении за каналом и при наличии на руках проблемного
> > исходного кода, из собранных данных, вероятно, можно восстановить те же
> > самые "до 64 К" памяти поражённого процесса. Понятно, что это сделать
> 
> Нельзя.  Потому что благонамеренный софт не шлет  пакетов у которых
> payload_length не совпадает с актуальной длиной пересылаемых данных.

Хорошо, допустим так. Исходники не читал.

> "Причем пассивное наблюдение за каналом" это в данном случае MitM.

Все это несколько обнадёживает, но...

-- 
Stanislav


Reply to: