Uz jsem to tu psal v poznamce k prvnimu clanku a jen to budu opakovat. Nechapu, jak nekde muze pouzivat natoz doporucovat OpenSSL. Jedna se o jednu z nejhorsich implementaci a jiz na OpenSSL bylo zaznamenano mnoho utoku. Pokud to nekdo s bezpecnosti mysli vazne a je profesional, NIKDY OpenSSL nemuze pouzit! Pokud ale chcete napr. zabezpecit komunikaci nejakeho chatu, kde se lidi bavi o pocasi a chteji mit pocit soukromi a nikdo nebude tuhle komunici chtit prolomit, tak na tohle se asi ten produkt hodi. Duvody, proc je OpenSSL shit jsem jiz napsal ve svych prvnich reakcich na prvni dil tohoto serialu.
Vase duvody, ze je neco bezpecneho pokud se o tom nevi (tj. utajuje se zpusob jak je to udelane) moc nesvedci o tom, ze byste byl profesional.
Utajenim implementace maximalne pouze odradite script-kiddies. I ta Vami vychvalovana MS implementace SSL ma chyby a i kdyby byl tento subsystem doladen k dokonalosti je tu preci jeste mnoho jinych cest jak se k tem datum dostat.
Na OpenSource nevidim pro komercni nasazeni nic spatneho, protoze zaruky mam naprosto stejne jako u komercnich produktu (tj. zadne).
:)) Podivejte se, pruniky do OpenSSL jsou nejcastejsi a to z mnoha duvodu. Dva jsou primarni a to otevrenost kodu a druhy je (ne)kvalita implementace (jiz jsem zminil, ze problem s premaster secret u OpenSSL je resen polovicate). Krome toho ani neni popsan zadny plan o prechodu k OAEP a porad se drzi PKCS1ver1.5, coz je tristni (u komercnich firem, tedy tech velkych, ten plan je). Duvody ohledne otevrenosti jsem zminil a jsou jasne. A co jste napsal, je demagogie. Nepsal jsem, ze bezpecne je to, pokud se o tom nevi. Ale psal jsem o tom, ze jsou duverne informace, ktere mohou utocnikovi pomoci pri pruniku. A sem bezesporu patri zverejneni kodu. Neni nic proti OSS, ale proti tomuto kroku. A to, jak obecne mluvite o tom, jake mate zaruky komercni vuci OSS je uplna blbost a vubec nic netusite o tom, jak se dela vyvoj kryptografickych produktu. Naopak zde mate mnoho zaruk, ptz je nekolik kroku a testu, kterymy musi takovy produkt projit a to je sakra draha zalezitost. OSS produkty nemaji ani zakladni overovaci uroven a jsou testovany ad hoc. V tomto RSA i s mnoha vyrobci software definovali overovaci mechanizmy, kdy se kontroluje kvalita implementace, ochrana kodu, jsou dane patterny pro psani nekterych algoritmu atd. A zde se pak kontroluje jejich dodrzovani. A uvedeni takove overeneho produktu vas prijde cca na 2-3mil$ v te nizke cenove hladine.OPravdu vubec nemate o tomto prumyslu ani poneti.
Ne. Tuto garanci Vam neda nikdo, stejne jako Vam zadna firma neda garanci na to, ze kdy pojedete jimi vyrobenym autobusem nebo automobilem, tak se Vam nic nestane. Ale tohle uz je demagogie. Pokud nechcete videt ten rozdil, plynouci z urovne mozneho zabezpeceni jak je to jde, tak nemohu s tim nic udelat.
Takze zaruky mam stejne tj. zadne :-)
Pouze snizim pravdepodobnost rizika, ale kdyz se kouknu treba na jiz zminovany amazon.com tak s klidnym svedomim klidne OpenSSl pouziju. Myslite si, ze v tech spolecnostech pracuji idioti a Vy jste snedl moudrost sveta?
Ad lepsi/horsi. Vzdy si vzpomenu na boj lepsiho formatu beta-8 s VHS a kde ted mate tu betu? :-)
Jeste k tomu amazonu. Akorat jsem se ptal naseho obchodniho oddeleni a pravdepodobne amazon bude nas dalsi klient. Tedy Amazon jiz je, ale ne pro webservery (Baltimore jim dodava zabezpeceni site a taky "zelezne" sifrovani). Ale jak jsem se dozvedel, asi budou minimalne nyni v pilotu pouzivat nas produkt. A to prave v reakci na exploity OpenSSL. TO jen k Vami zminenemu komentari o Amazonu ;)
Jinak mohu si zde i malicko prihrat polivcicku, ptz se mohu pochlubit tim, ze napriklad jako jedina firma (tedy Baltimore.com) jsme spolecne s RSA prosli implementaci SSL pro nase produkty a mate tuto akreditaci primo z RSA. Nase kody jsou jimi proverene a otestovane. I proto mnoho velkych firem nase produkty pouzivat a dokonce i RSA nektere nase systemy preprodava.
TOhle ani nahodou nejake usmudlane OpenSSL nema a mit nebude. Krome toho jsme tyto implementace prosli i treba s Brucem Schneierem, coz je spicka kryptologickeho odvetvi a i proto vim, jak to ma udelano Microsoft, se kterym na tom i tento pan spolupracoval. Proto ma MS nejmene exploitu v SSL. Ale Baltimore technologies je spicka ;)
Taky tomu verim, jste vseobecne znamy svou peci o bezpecnost. Zcela nepochybne se to tyka i SSL. Skoda jen, ze sve kody drzite v tajnosti, kdyby ne tak bych mohl vase produkty pouzivat, takhle musim OpenSSL ktere sice ma drobne vady na krase, ale zase vim jake a tak se proti nim muzu branit.
Aha...A ja to vite, jake ma vady na krase? My spolupracujeme se spickou ve vyzkumu, tedy temi, kdo skutecne hledaji matematicke exploity a s nimi to implementujeme. OpenSSL je skutecne des bes. Jak byste si napriklad chtel preimplementovat ochranu exponentu v tom SSL? I tohle ma OpenSSL velmi spatne vyreseno a bylo o tom publikovano nekolik odbornych clanku (tedy ne o OSSL, ale obecne). Ta ochrana kodu je zcela zasadni a prave otevreni kodu by znamenalo jen zvyseni pravdepodobnosti utoku. Nechapu, ze to nedokaze nekdo pochopit. Ja osobne znam na svete jen asi 7 matematiku, kteri dokazi mluvit a rozumet a popsat nejlepsi zpusob, jak chybi v implementaci opravit. Vy snad mezi ne patrite?
chtel jsem tim rict jen jedno, asi jsi to nepochopil:-) mlzis, mlzis a mlzis.. :-) ty jsi zhruba jako zpravy o ufo, jedna pani povidala... argumentujes tu tak, ze si to ostatni nemuzou overit (jiste to je vec obchodniho tajemstvi ze:-), a tutiz muzes kecat jak chces a co chces a nikdo ti na to nemuze ani pipout. Jestli ses z mkrvosoftu tak ti muzu rict, ze me fakt vase produkty serou, ted se treba nemuzu pripojit na nejmenovany server ktery pouziva nemenovany webserver, takze diky tomu zitra valim s tezky kufrem nekolik km pesky, to se teda fakt tesim, takze prestan kecat picoviny a zacni uz konecne neco rozumnyho delat!!!!!!
A jak byste si takovy dukaz predstavoval? POkud byste chtel nejakou analyzu, tak tu pripravuji a mozna vyjde na nekterem anglickem serveru na konci kvetka (je to analyza a frekvenci vyskytu exploity v ruznych implementacich a jejich prioritni ohrozeni klienta). POkud budete chtit neco hned, tak nebudte hloupy a podivejte se na google a najdete si pdfka se popsanymi exploity a mozna, ze najdete i nejake statistiky (na CERTu je treba tento starsi link, ze novejsi neznam, ale pokud nebudete demagog a liny, najdete si dalsi: http://www.cert.org/advisories/CA-2002-23.html). Je to jen zaklad pro dalsi rozbor tech chyb.
A pokud jste tak dobry, tak mi napr. odpovezte na to, proc OpenSSL neimplementovalo (az do brezna 03) korektne PKCS1ver1.5? A proc nekotrolovalo verzi oracle a to byl pak duvod k pruniku do SSL a ziskani privatniho klice? A kdyz se podivate, tak tech uprav tam museli udelat hodne, ptz se spolehali na default chovani (pochopitelne abych byl korektni, tak je to i chyba RSA, ktere striktne nepopisuje, ze tohle je treba pro implementaci handshaku pozadovani, jako je treba ta kontrola verzi, ale jine firmy to maji a proc ne OpenSSL?)
Jinak jeste malicko nacrtnu, kde se daji hned u OpenSSL videt problemy:
Jeden z moznych utoku, jak jiz jsem naznacil se muze tykat dvou kombinaci s tzv. "key freshness", tedy jednoducheho exponentu a pak k tomu pridany utok
V pripade jednoducheho exponentu to muzete pro zjednodusenost videt tak, ze kdyz mate dva zaklady exponentu (privatni a verejny klic) jako x a y, kdy rekneme x=1, potom pro vas bude snadne odvodit, ze g na x je rovno g a z toho pak lze rychle vypocitat jednu z casti toho retezce. A zde pak zalezi na implementaci, jak se s exponenty pracuje, jak se generuji a jak se ukladaji. A to ma OpenSSL reseno spatne (open je zde pouzity nestandardni postup, ktery neurcuje ani RSA a dokonce byl kritizovan i v jednom dokumentu NSA, zel ten link ted nevim).
TOhle pak v kombinaci s druhym utok (tedy obnovovani klicu) je zcela kriticke (jak vyplyva z toho dokumentu: http://crypto.cs.mcgill.ca/~stiglic/Papers/dhfull.pdf). A zde je implementace OSSL nestandardni a diky tomu je zde mozne provest mnoho utoku v dokumentu popsanych.
Jinak tohle by bylo na dlouhou analyzu, ale pokud nebudete bridil, tak si to projdete.
chtel jsem tim rict jen jedno, asi jsi to nepochopil:-) mlzis, mlzis a mlzis.. :-) ty jsi zhruba jako zpravy o ufo, jedna pani povidala... argumentujes tu tak, ze si to ostatni nemuzou overit (jiste to je vec obchodniho tajemstvi ze:-), a tutiz muzes kecat jak chces a co chces a nikdo ti na to nemuze ani pipout. Jestli ses z mkrvosoftu tak ti muzu rict, ze me fakt vase produkty serou, ted se treba nemuzu pripojit na nejmenovany server ktery pouziva nemenovany webserver, takze diky tomu zitra valim s tezky kufrem nekolik km pesky, to se teda fakt tesim, takze prestan kecat picoviny a zacni uz konecne neco rozumnyho delat!!!!!!
Ja se s nimi znam, ale ROZHODNE mezi ne nepatrim, sice v kryptografii delam skoro 15 let, ale nejsem rozhodne tahle spicka, jako tito panove, jak jsem zminil pan Schneier, Diffie atd.
Patrim mezi ty, co nakonec implementuji jejich vyzkum. A ziskat ty data nemusi byt az takovy problem. Je k tomu znama dokonce jedna referencni implementace, tedy ne pro SSL, ale TLS.
http://omen.vuagnoux.com/
TO je pak i pro takove BFU jako jsou zde mnoho pritomnych prispevovatelu. Sice musite mit starsi verzi, ptz pochopitelne to je jiz fixovano, ale muzete si vyzkouset, jak je mozne rychle prolomit TLS a ziskat tak sifrovany pristup k mailum vasich kolegu.
Jinak tyhle komentare, ktere maji byt radoby rozumne, jsou jen ukazkou toho, jak si hurvinek predstavuje valku, tedy ze exploity se delaji na objednavku. Trochu se naucte mene flamewarovat a vice neco vedet.
Jak sam pisete, uz je to opraveno tudiz je to irelevantni.
Exploity se delaji i na objednavku ;-) Ja po Vas, ale nechtel exploit, ale dukaz pro Vase tvrzeni, ze OpenSSL je tak hrozne, ze ho prolomite za 5 minut a Vase implementace vydrzi vecne :-)
A spis se mi zda, ze pracujete v marketingu :-)))
Jste obycejny hlupacek a demagog, jak jiz plyne z prvniho vaseho prispevku. Nerekl jsem, ze nase reseni je neprolomitelne. To neni zadne reseni, pokud nenadefinujete nekonecne velke prirozene cislo. Pak ano.
A tyhle kecy uz nemaji cenu. Vubec nerozumite kryptografii a nenapsal jste JEDINY odborny argument o kvalite/nekvalite kterehokoliv produktu, treba i naseho nebo OpenSSL.
Jinak jeste doplneni a to k tomu, ze zjevne vubec nemate prehled, co se v kryptografii deje. Je to sice fixovano, ale je mozne cekat variace na tento typ utoku. Je to problem utoku zalozeny na Bleichenbacherove metode. Takze TATO konrektni implementace je fixovana, ale jsou zde otevrene moznosti pro dalsi modifikace tohoto utoku. Doporucuji Vam precit si neco o "channel attacks" a "timing attacks"
A jinak ta delka toho klice by klidne mohla byt adekvatni. Tohle byl primarne problem DESu a pozdeji i RC4ky. Ale to jsou jiz ponekud diskutabilni symetricke sifry. Kazdopadne jejich prolomeni je nyni o mnoho radu delsi, nez jsou "kanalove metody" v pripade RSA a privatniho klice. Jak jsem napsal, je zde nutne prejit na AOEP a zvazit pouziti jinych asymetrickych sifrovacich metod, jako jsou ECC. A pokud pouzivat asymetricke sifrovani, tak ne patentovane jako RSA, ale napr. El Gamal. Ale tohle je o zasadni zmene v bezpecnostnim prumyslu a demonopolizace RSA a Verisignu.
Jinak Vas prispevek je skutecne uplne mimo.
Ano, ten patent vyprsel, ale porad spada pod autorskou ochranu RSA. Neni to tedy jiz patent ve smyslu, ze byste mohl delat ruzne modifikace (El Gamal zavadi zcela jinou praci s modulo, takze proto je nenapadnutelny RSA). Kazdopadne ale pokud byste nyni udelal implementaci RSA a nezaplatil jim licenci, muzete 100% pocitat s tim, ze Vas zazaluji o mnoho milionu, ze jim kradete jejich know-how.
Myslim si ze sa mylite (s RSA).
Dalej si myslim ze urcity problem u El Gamal-u je to ze pri ,,zasifrovani'' n-bitov to vygeneruje 2*n-bitov. Mam taky pocit, ze preto to nie je velmi oblubena metoda, lebo kazdy tam vidi ze ,,narasta redundancia'' a riziko prelomenia je vacsie. Napriek tomu osobne som fanusik E.G.
To s Vami naprosto souhlasim. Ale tohle je spise otazka volnosti prace s tim algoritmem, kdy tohle je take dulezite, ptz pak je mozne ho menit podle rozvoje kryptologie. To u RSA muze delat jen RSA a to neni dobre. ALe jak jsem napsal, resenim tohoto problemu redundance je az ECC, ktere ja osobne prosazuji nejvice ;)
A ad RSA) No podle sve zkusenosti se nemylim. My jsme implementovali SSL a komunikovali jsme o patentove ochrane s RSA. A bylo nam receno, ze pokud to chceme prodavat a pokud nemame rozlobit vedeni RSA, mame si tu licenci koupit. Nevim tedy jiste, ze by nas zazalovali, ale tahle odpoved nas nakonec dovedla k tomu, ze je lepsi se vyhnout pripadnym tahanicim u soudu a zaplatili jsme nemaly peniz. Kazdopadne to nemohu tvrdit s urcitosti, ale nemuzete se divit memu zaveru po teto zkusenosti.
Dobre, me vyjde muj clanek brzy mozna na nejakem serveru v UK, zatim jednam se 3, tak se uvidi. Ale potom bych to mohl prelozit do cestiny a publikovat to u Vas. Je to porovnani ruznych exploitu a popis jejich vyznamu a analyza. Ale je to dooost hutne cteni :))) Nevim, jestli by to bylo pro root. Napsal jsem, ze sice nejsem matematicky genius, coz nejsem, to skutecne lidem jako Deffie se rovnat nemuzu ani malicko. Ale preci jen tento clanek dost matematikou oplyva. Takze si nejsem jist, jestli by to bylo pro Vas. :)))
A jsou to NameVirtualHosty, t.j. vice ruznych WWW hostu na jednom IP? Pokud ma kazdy jine IP, tak neni problem. Jinak Apache sice skousne bez reci kdyz mu ve <VirtualHost> nastavite SSL klic a certifikat, ale posila stale master. Duvod proc nemuze posla spravny jsem popsal v clanku.
Jak Vas tak posloucham nestacim se divit ... Jak pravi jeden klasik. Chtel jsem se neco dozvedet o SSL a jeho implementaci. Kdyz sem se zacetl do Vasich komentaru byl jsem sokovan Vasimi znalostmi. Je mi jasne , ze se vyskytuji chyby v systemech, ale Vase vysvetleni o spolehlivosti Vasi implementace, prirovnavane k pouzivani autobusu , kde tvrdite , ze neni garantovana havarie, se mi zda zcela mimo. Pochopil :) bych vyklad , ze si koupim "zachrany kruh a presto se utopim" .Zda se mi, ze ve Vasem vykladu prevlada kvantita nad kvalitou. Takze sem se zase nic nedozvedel :-( . V celem tom Vasem obsahlem pojednani mi schazi nejake konkretni priklady. Opravdu Vas vyklad byl spise obchodni, nez technicky. Priznam se ,ze obchodaky nemam moc rad , protoze toho moc namluvi a malo tomu opravdu , nee-li vubec rozumeji a prodaji kazdou blbost, jen aby meli lepsi bonus. Dekuji ,ze jste schopny pripustit i jine nazory, nez ten svuj :-|.
ja teda nevim, ale pokud bych mel byt soudce, tak musim rici, ze pan petr rekl pomerne mnoho faktu a poskytl i odkaz na pro me doposud neznamou aplikaci dokazici desifrovat postu (coz mne zaujalo). celou diskuzi jsem procetl a oponentum jeho nazoru je mozno vytknout to, co vy vytykate jemu.
ja teda nevim, ale co vam prijde, ze nerekl konkretne? me osobne zaujal ten popis te nedostatecne ochrany toho exponentu, protoze jsem tohle jiz jednou cetl nekde na netu a neslysim to poprve ale moc presne tomu popisu nerozumim, coz je asi proto, ze musim uprimne priznat, ze o matematickem pozadi sifrovani moc nevim :-) ale i kdyz hekticnost jeho odpovedi mi prisel, ze se snazil odpovedet. spis by si me opravit cestinu, to bych mu vytknul ja, ale rozhodne ne obchodni povidani. to bych vytknul jeho oponentum, u kterych jsem nevidel jedinou technickou zminku :-)
Souhlas. A docela bych byl rad, aby konecne nekdo krome Petra rekl technicke info. Zatim tu ostatni jen zvatlaji bez jedineho argumentu. A s tou garanci souhlasim, jak popsal petr souhlasim. Uz ted jsou pravnici posrany z kdejakeho prdu nejakeho klienta a zaluji za nahradu skody kdyz vam nekdo smaze pismenko ve freemailu, natoz kdyby firmy garantovali tohle. Byla by to jen dalsi zivna puda pro pravniky a soudy a k nicemu by to nebylo. Snad jen blbecek muze navrhnout opak.
Souhlasim s Vami. Prispevky od petra jsou korektni, i kdyz by si mohl obcas po sobe ten text precist, ptz je videt, ze to pise ve spechu :o) Ale to chapu, nekdy takhle pisi take, treba na ICQ, i kdyz to neni zase verejne :o) Presto ostatni uzivatele spise plkaji a jejich prispevky nestaly za nic a presne jak pisete, neni od nich ani jeden odborny prispevek. Od Petra zato je mnoho trefnych poznamek a uz jsem vyzkousel i ten programek :o) Fakt to fungovalo, skoda jen, ze to jiz nejde, hned bych se proboural nasemu vedoucimu katedry do mailu :o))
Dobry den, procetl jsem celou diskuzi a rad bych se tedy zeptal jakou jinou implementaci SSL pouzivat. V komentarich je rozebrano co vsechno je na OpenSSL spatne a jak komercni implementace jsou lepsi, ale kdyz potrebuji nektere sluzby zabezpecovat, ovsem o placeni za nejaky produkt se neda mluvit, to si nemuzu dovolit, tak jaky jiny produkt, ktery neni tak "deravy" mam pouzit?
Dobry den! Ja osobne patrim k prizvcum OSS, ale OSS vidim spise pro sdileni znalosti a poznatku, pro me jako pro cloveka, co dela ve vyzku, idealni zpusob jak sdilet poznatky.
Ale je preci nezdrave hledat reseni, kde nebudeme za ne platit. Ja to sice chapu, ale i jako profesionalove bychom meli vest klienty at plati, za linux, za OSS produkty atd. Tim ziska i moje oblast a to je veda, my zatim jen prosime o almuzny a pritom by bylo dobre, kdyby napr. nasi studenti nemeli tenhle polosocialisticky system a alespon minimalne platili skolne. Proto i na Vas dotaz bych odpovedel, ze se daji urcite najit cenove dobra bezpecnostni reseni, ktera budou kvalitni a ne prilis draha. Ale minimalne v bezpecnosti bychom si nemeli dovolit setrit. To je muj nazor, tak me za nej hned nekamenujte nebo jak jsem cetl tu diskuzi, neurazejte vulgarizmy ala prispevek od Kokota.
Musim rict, ze na tom, co jste napsal je hodne pravdy a souhlasim s Vami. Pokud by se jednalo o mou vlastni sit, prip. nebyl bych nicim vazany, tak se samozrejme zaridim podle toho, co budu potrebovat a na co budu mit, ale v tomto konkretnim pripade jsem pouze jednou ze "zamestnanych" osob, jinym zpusobem -> nemam zadne rozhodovaci pravo -> jak uz jsem napsal, nemuzu tedy pouzit komercni implementaci SSL.
To Honza: Ale, skolne? A co Vy, studoval jste za hotove nebo "zadarmo" (na ukor ostatnich), co takhle to zpetne doplatit i s uroky - to by bylo penez na vedu! Naucte se radsi svoje napady prodat! - ale to neni jen Vas problem, ale problem vetsiny ceskych vedcu. Student uz nejsem par let. To Petr: Kvalita OpenSSL odpovida faktu, ze vyvoj probiha bez "velkych" penez. Je sice hezke tady propagovat komercni laboratorne overene produkty, ale pokud cena prekracuje cenu dat, ktera maji byt zabezpeceny, je takovy produkt nanic - zadny manazer ho proste nekoupi. Vse je jen otazka penez. To www.root.cz: Od clanku jsem cekal neco o pouziti OpenSSL take s jinymi protokoly, ne jen http, ale zase nic. Holt si zaplatim skoleni.
Nestudoval jsem za hotove. A prominte tohle je cira demagogie. Proste takova byla doba, zilo se na dluh a komuniste vedli tuto spolecnost tak jak ji vedli. To, ze je zde porad zakoreny pohled, ze vse ma byt pro lidi zadarmo je krajne nezdravy a v dusledku vede k dlouhodobym problemum. Ale to je o uhlu pohledu. Pokud jste komunista, chapu Vas pohled, ale ja komunismu neverim a rozhodne jsem zasadne proti jeho ideologii. A take proto jsem pro placeni skolneho, uz i jen proto, aby studenti citili, ze neco dostavaji a vazili si toho, aby zde byla ta umera protihodnoty.
Skolne. Fajn. Ale neco je za neco. Pak chci opravdu 6 terminu, v den kdy mne to vyhovuje, v cas kdy mne to vyhovuje, dostupnost knih a ubytovacich kapacit, atd.
A mate stejny problem se skolnym jako tady v diskuzi.
Neco je za neco. Nic je za nic.
Myslim, ze by se i dalo rucit za prolomeni. Bohuzel zadna pojistovna si nevsimla tohoto bussiness.
Souhlasim s Honzou. A pokud chcete takovou skolu, vyberte si ji. Ja studoval v USA na MIT a platil jsem si to sam. A vubec nelituji teto investice, i kdyz me to stalo mnoho penez a mnoho let po skole jsem je jeste splacel.
Je to jen dobre, budou-li studenti motivovani a stav, co je v Cechach je krajne nezdravy. Ale to je v cele Evrope a jednou EU na ten socialismus dojede. Nemate tam zadne penize a chce mit vsechno zadarmo :)) To je fakt logika. Naopak pokud se podivam do USA, tak ty nejlepsi skoly a univerzity jsou ty placene a VELMI tvrde placene. Naopak ty zdarma jsou ty statni pro lidi, co maji minimalni kvalifikaci, proste takove ty colleege apod. Zavedte skolne a zvysi se i v CR kvalita studia a kvalita studentu. Zatim co se i k nam hlasili z CR, tak to byla bida.
Ja vidim jako demagogii Vas nazor a radim Vam, nejste-li schopen svou vedou vydelavat, delejte neco jineho a treba Vam to bude vic vynaset a budete spokojenejsi. Dotovat vedu z penez nepracujicich studentu (a penez jejich rodicu),to je svinarna a svadet to na dobu, to je demagogie. A nevim proc do toho tahate komunismus. Ja se drzim pouze zakladniho principu kapitalizmu - delej to, co ti vydelava nejvic.
Vy jste se asi zblaznil ne??? Mohuli to hodnotit ze sveho oboru, tak prave napr. teoreticka matematika musi zustat zcela mimo a mimo komercni tlaky a zajmy. Jinak uz to neni veda, ale mluvime o aplikovanem inzenyrstvi. Clovece, vy vubec nevite o cem mluvite!
Vedec, pokud dela svoji praci poctive, nema cas na to, aby jeste se zajimal o nejaky business. Napr. na MIT to funguje tak, ze vedci MAXIMALNE obihaji ruzne charity a sponzory a prosi o prispevek na jejich vyzkum. A to proto, ze behem toho vyzkumu nemaji cas se venovat necemu jinemu, coz je jasne. Skutecne nechapu, jak nekdo muze napsat takovou kravinu, co vy!
No myslim,ze to velmi ale fakt velmi prehanate. Viem o kopu vedeckych pracovnikov, ktori si svojim vyskumom zarabaju. Ked je to vyskum dobry, tak sa najdu organizacie ktore radi do toho daju peniaze. Mozte prist do Prahy na fakultu jadernu a spytat sa na katedre fyzykalnej elektorniky skadial maju peniaze :O))
Prijde mi, ze Petr je tak trochu v zajeti sve odbornosti. Kdyz budu chtit, aby si Pepa nemohl stahnout sniffer a odposlechnout Frantovo heslo do posty, tak mi OpenSSL bohate staci. (Tedy za predpokladu, ze Pepa neni kryptolog :-) Kdyz budu chtit zabezpecovat vojenska tajemstvi, asi sahnu jinam. Proste pouzivat prostredky odpovidajici ucelu.
Stejne tak me zarazi, ze popira zakladni pravidlo kryptologie - tajny je klic, nikoli algoritmus.
Dobry den! Nechci mluvit za petra, ale mne po precteni jeho prispevku vubec nevyznelo, ze by mluvil o uzavrenosti algoritmu. Naopak v te dalsi casti psal o El Gamal, ktere je zcela otevreny (pokud se nepletu) oproti RSA. On psal jen o uzavrenosti implementace, s cimz se da z docela rozumnych duvodu souhlasit.
A stejne i naznacil hned v tom prvnim prispevku, ze OpenSSL jen jen na nejaky chat, kde nejsou kriticka data, cimz parafrazoval to, co jste vy napsal jinak, tedy pouziti takove implementace :-) Takze vazeny pane Kara, me osobne prijde, ze ani Vy jste se prilis netrefil :-) Kazdopadne dekuji za clanek.
Ja bych si s nutnosti uzavrenosti implementace nebyl tak jisty, IMHO duvody proc by mel byt otevreny algoritmus plati i v pripade implementace.
Osobne mi prijde zabezpeceni posty dulezitejsi nez zabezpeceni chatu, proto jsem to napsal :-) (BTW, za jeden z nejvetsich bezpecnostnich problemu povazuji fakt, ze neexistuje zadny obecne rozsireny standard pro sifrovani posty, takze Internetem stejne chodi nesifrovana :-((( ).
Ja chapu Vas pohled, ale podle mne jiz neni spravny. U algoritmu je to pomerne jasne, je to koncept, popisujici, jak ma zamek fungovat aby se otevrely dvere. Ale podle mne implementace jsou jiz konkretni dvere a neni nutne znat implementaci, pokud ta se ridi podle design patterns, ktere jsou urceny pro jejich vyvoj. V podstate Vy chcete, aby se tou otevrenosti kodu resilo to, co by se melo resit popisem patternu, jak se ma ta dana metoda implementovat (coz je opet ten koncept). Neboli Vy spojujete otazku teoreticke specifikace (napr. matematicke a inzenyrske) se samotnou "delnickou praci". Kazdopadne kdyz date utocnikovi do ruky kod, tak on muze objevit vice slabosti a ty zneuzit. V podstate na zaklade OSS reseni predpokladate, ze ten clovek, co prijde na tu chybu bude poctivy a nezneuzije ji. Ale co znam bezpecnostni techniky, tak ty berou opak, tedy ze lide jsou neduveryhodni, a proto se snazim jim dat co nejmene voditek, aby bylo mozne se probourat. Me to prijde pana Kara opravdu logicke ;-)
No, myslim, ze se nedohodneme. Vase argumenty se daji stejne tak pouzit pro zduvodneni nutnosti uzavrenosti algoritmu. Take mohu tvrdit, ze je nutne algoritmus uzavrit, protoze kdyz nekdo najde chybu, tak si ji muze nechat pro sebe a zneuzit ji.
Ja tvrdim, ze nevidim duvod, proc by se kvalita delnicke prace (implementace) nemohla proverovat stejnym zpusobem (otevrenim) jako kvalita navrhu.
Ve specifickych implementacich (napr. vojenstvi) je uzavrenost mozna a prinosna, ale v siroce rozsirenych aplikacich uz bych rekl, ze je spise na skodu. K vytvoreni exploitu neni potreba kod. Potvrzuje to mnozstvi exploitu na aplikace s uzavrenym kodem.
Mozna je tomu v sifrovani jinak, ale v obecne bezpecnosti nemohu rici, ze by aplikace s uzavrenym kodem byly bezpecnejsi. Spise naopak kdyz mam otevreny kod, mam bezpecnost vice ve svych rukou a nemusim se spolehat na libovuli vyrobce SW, ze chybu odstrani. A koneckoncu pripad se zadnimy dvirky do Interbase hovori vice nez jednoznacne pro vyhody otevreneho kodu.
Na ten nesouhlas mate pochopitelne pravo. Ale Vase jednoznacne zavery jsou podle mne ukvapene.
Pochopitelne ta analogie, co se tyka algoritmu, muze byt pravdiva, ale jen v te obecne rovine, ne v praxi a to ze zcela prosteho duvodu.
Abyste rozumel samotnemu algoritmu a mohl jste ho dokonce i nabourat, tak musite napr. spickove ovladat teorii cisel, musite presne umet rozebrat Fermatuv teorem atd. A to bych nerekl, ze umi mnoho lidi. U nas na MFF UK tohle zvladno jen par studentu a matematicke katedry a to jeste to byl pripad tech nejnadanejsich. Nejsem si jist, ze by toto zvladl jen tak nekdo :-) V pripade implementace snizujete tu narocnost o uroven nize. Zde jiz nemusi rozumet tolik matematickemu pozadi, muze znat sifrovani, ale nemusi to byt matematik a muze hledat chyby v implementaci (klasicke buffer overflow utoky nejsou vubec nutne znalosti matematiky, jen programovani a to je veeeeelmi snadne).
V pripade ochrany kodu se tomu rika obfuskace a tohle je podobny pristup. Vy pouze snizujete pravdepodobnost pruniku, ptz snizite velikost cilove skupiny, na kterou se to vaze, tedy spickovych matematiku bude vzdy radove mene, nez spickovych programatoru (aniz bych nekoho chtel urazit, ale to je statisticky fakt, spickovy programator muze byt stredoskolsky student, ale matimatik s vysokou pravdepodobnosti ne).
S tim bych souhlasil. Ale na hledani buffer overrunu nemusim znat zdrojovy kod. Viz _mnohe_ priklady uspesne vyuzitich BO bez znalosti kodu (napr. IIS).
IMHO tim ze zverejnim zdrojovy kod zvysim sanci, ze ho bude studovat i "White Hat". Aplikace bez zdrojoveho kodu se vetsinou pokousi nabourat spise "Black Hat", protoze ostatnim to nestoji za tu mravenci praci.
Zdravim. No jak se mi zda, preci jen mate neprofesionalni pohled (bez urazky).
Jen par komentaru:
1) OSS systemy trpi vyrazne vice exploity, coz lze snadno prokazat a nase firma to ma v umyslu, ptz jsme pripravili spolecne s CERN prehled bezpecnostnich exploitu a ten hodlame publikovat. A OSS systemy maji radove vyssi vyskyt uspesnych pruniku, nez uzavrene. Napr. v pripade nasich implementaci, nezaznamenal doposud jediny klient uspesny utok, pouze se jednalo o DoS a podobne typy utoku na zablokovani systemu, ale ani jeden skutecny prunik.
2) Pan Honza to popsal presne. Ani nahodou nelze srovnavat matematickou algoritmizaci s implementaci. To je uplne o necem jinem. Matematicka algoritmizace je stavena tak, aby mela "neomezenou" zivotnost, kdezto implementace trpi v KAZDE verzi potencionalnimi chybami bez ohledu na opravy. A proto je zcela nesmyslne srovnavat zverejneni algoritmu s implementaci, jsou to hrusky a jablka.
Vy se na to nedivate jako profesional na bezpecnost, ale jako obhajce nejake ideologie, co se snazite prosazovat a to je spatne. Nedovedu si predstavit, ze by napr. armada zverejnila sve zdrojove kody systemu, co pouzivat, to je naopak predmetem silne spionazni aktivity a kdy se to podari ziskat,je to obrovsky uspech. A vite proc? Protoze je pak nesmirne snazsi proniknout do systemu. A tim mate odpoved.
Nevidim PRINCIPIELNI duvod, proc bych mel pristupovat jinak k armade a nebo napr. k e-shopu, kde jsou jakakoliv data. Stejne tak i k mailu apod. Chci je drzet zabezpecena. Budu se tedy snazit jednat jako armada, a to proto, ze tento model predstavuje nejvyssi moznou uroven zabezpeceni a pochopitelne nebudu kupovat tak drahe systemy, ale budu kopirovat, jak napsal Honza "design patterny"! A jednim z techto vzoru chovani je i utajeni kodu!
Muzete i videt, ze prave Vami zminovane OpenSSL trpi nesmirne pruniky a napr. pan Klima jasne zminil, ze jejich prunik do systemu na zaklade OpenSSL byl mozny diky tomu, ze meli zdrojove kody. U ostatnich systemu s uzarenym kodem to nedokazali, a jak napsal pan Klima bylo to proto, ze tohle by bylo pomerne obtizne zjistovat.
Nechapu, jak muzete postavit ideologii (tedy OSS) nad bezpecnost. Pokud chcete psat o bezpecnosti, zbavte se ideologie. Jinak je to jen propaganda.
Nerekl bych ze prosazuji ideologii. Spise prosazuji svuj odborny nazor, tak jako Vy prosazujete svuj ("hodlame prokazat ze..."). Na tom ale nevidim nic neprofesionalniho. Muj nazor vychazi z mych zkusenosti a Vas zase z Vasich. Ja vidim, ze "security through obscurity" funguje u jednotlivych instalaci (armada) ale uz nikoli u siroce rozsirenych SW. U toho armadniho je totiz problem nejenom ziskat zdrojove kody, ale take vubec ziskat pristup k tomu SW.
Abyste mne chapal - ted se nebavim jenom o SSL implementacich. V tom mozna mate pravdu. Ja ted mam na mysli vsechny komponenty systemu, ktere je mozno exploitovat.
Jiny pristup: Jednim z pravidel bezpecnosti je, ze je nesmysl chranit data vetsimi naklady, nez je jejich cena. Data armady maji zajiste vetsi cenu, nez data e-shopu. Takze e-shop sice muzete mit super zabezpeceny, ale ve vysledku na tom tratite, protoze by bylo levnejsi udelat zabezpeceni mene kvalitni, zato vsak levnejsi a smirit se se zbytkovym rizikem.
Ad poznamka pana Klimy: Predpokladejme, ze podobna chyba existuje v XYZ SSL, ktere ale kvuli nedostupnosti zdrojovych kodu nezkoumal. Ted je ale otazka - co je bezpecnejsi? OpenSSL, ve kterem je chyba opravena, nebo XYZ SSL, kde stale je ale nikdo o ni (verejne) nevi? Z toho co pisete bych usuzoval, ze podle vas XYZ SSL, ja mam vsak opacny nazor.
Ja s Vami v podstate souhlasim, a kdyz si vsimnete, je mezi nami paralela. Pouze jeste k poslednimu bodu. Mohu rici, jak toto resi velke firmy, se kterymi my spolupracujeme (jako RSA, Microsoft, IBM) a take i nase firma.
Co se tyka Bleichenbachera, tak tato chyba se nasich produktu tyka, ale to je koncepcni problem PKCS1ver1.5. Proto se pripravuje urcite "generacni posun", ktery je naplanovan na release asi za rok (u vsech techto firem).
Co se tyka toho exploitu, tak si prosim precte ten dokument. Ani nahodou se netyka nasich produktu, nebo MS SSL nebo produktu RSA. A to proto, ze tyto firmy se striktne ridi doporucenymi "patterny" s ohledem na implementaci PKCS1. A sem patri i kontrola verze oracle, coz prave OpenSSL nedela (nechova se podle doporuceni RSA, az nyni, co je prunik pana Klimy k tomu prinutil). To jen na vysvetleno, ze se to neda kamuflovat, ze kdyz je to otevrene, ze je to fixovane. Naopak, ten tym to spatne neimplementoval a opravila se tato velmi hruba chyba OpenSSL. Jine firmy, co investuji do svych testovacich laboratori kontroluji s RSA prave dodrzovani doporuceni RSA. Proto tam ten problem neni. Ale je pravda, ze UPLNE vsechny implementace budou korektni az po opusteni PKCS1ver1.5, coz ale neni tak trialni a je nutne po "posvetit" RSA, ktere na to ma licenci a musi to odsouhlasit.