The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз ядра Linux 5.18, opennews (??), 23-Май-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


163. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 06:46 
А таки угадал. Старт с совсем пустым пулом, когда весь легион совершенно одинаков на ровно сто процентов так то еще хуже. И кто виноват что качественную энтропию, которую атакующий не угадает еще и не так то просто добыть? Особенно в виртуалках и эмбедовке.
Ответить | Правка | Наверх | Cообщить модератору

217. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 24-Май-22, 20:44 
> А таки угадал. Старт с совсем пустым пулом,

Кто сказал что с пустым? Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc, всё это перегнать
из Little Endian в Big  ... та блин, там столько цифрового мусора, только собирай.  

Ответить | Правка | Наверх | Cообщить модератору

225. "Релиз ядра Linux 5.18"  +/
Сообщение от Аноним (-), 24-Май-22, 21:47 
> Кто сказал что с пустым?
> Уже рисовал: банальные jiffies ^ rdtsc() ^ uptime в нc,

И скока тут реальных бит энтропии? Особенно если атакующий может прикинуть аптайм системы по другим признакам? Uptime и rdtsc пропорциональны прошедшему времени.

Алсо...
1) Время в той или иной системе тикает обычно все же не до единиц нс. А в некоторых системах счет времени довольно грубый.
2) Rdtsc специфичен для интеля - у остальных аналог может быть, может не быть. И что там в нем на какой виртуалке допустим - тоже вопрос.
3) Если кто не понял, жестче всего с этого отнюдь не твоему пыльному физическому х86 гробу. Этот может даже мухлевать сохраняя random seed между ребутами, он постепенно накопит энтропию и будет весьма уникальным для конкретного гробика.

Однако что если система подлежит РАСПОСТРАНЕНИЮ?! Если мы дадим юзеру seed он сможет реплеить будущее так же как мы с очень небольшими вариациями, сид же одинаковый у всех. А если не дадим - тогда у него мало энтропии, ж с другой стороны.

Хуже всего эмбедовке и виртуалкам, их распостраняют в одинаковом клонированом состоянии ситемы. Виртуалки стартуют одинаково. А если снапшот, копии без принятия специальных мер могут эволюционировать одинаково. И это голимо т.к. обладание снапшотом позволяет проиграть будущее для тех виртуалок к которым доступа нет. Я думаю что аптайм и tsc из снапшота, вероятно, восстанавливается, как "состояние VM". Эмбедовка тоже начинает старт в идентичном состоянии, откуда проблема с тем что атакующий без очень специальных извратов может опять же узнать все что случится в будущем.

> всё это перегнать из Little Endian в Big  ... та блин, там столько цифрового
> мусора, только собирай.

Агаблин, а хакер так сделать не догадается. Вообще, они и штуки поинтереснее ломали, типа WEP, а это на минуточку, RC4 надо поиметь, статистически.

Я так понимаю что в случае с блочными девайсами неопределенность - а кто его знает где головы сейчас и как блин повернут, так что время через которое оно данные достанет все же достаточно "дерганое" и этот дерг не очень предсказуем для внешних атакующих. На SSD это вероятно уже менее эпично, но даже там - ты не знаешь заранее, прочтется ли сектор или контроллер потратит добавочные циклы на потуги исправления FEC. И даже так это весьма вольные допущения. Хороший рандом - LSB с ADC читать, но в обычной системе с ADC не очень то и богато. И даже это в допущении что атакующий не имеет физического доступа. С ним он может сигнал загнать в пол или потолок и все испортится.

Ответить | Правка | Наверх | Cообщить модератору

284. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 12-Июн-22, 21:54 
> И скока тут реальных бит энтропии? Особенно если атакующий может

Кому нахер нужно атаковать локалхост. Хоть мозгами думайте... Криптоэнтропию им в каждый дом. :D
Секурити - это на 99.999999% организационные проблемы.


Ответить | Правка | Наверх | Cообщить модератору

290. "Релиз ядра Linux 5.18"  +/
Сообщение от AlexYeCu_not_logged (?), 19-Июн-22, 11:45 
>Кому нахер нужно атаковать локалхост.

Как показывает практика, практически всем. Бот не человек, ему никогда не лень.

Ответить | Правка | Наверх | Cообщить модератору

285. "Релиз ядра Linux 5.18"  +/
Сообщение от pavlinux (ok), 12-Июн-22, 22:08 
> Вообще, они и штуки поинтереснее ломали, типа WEP

RC4 использует один ключ на все время жизни соединения, поганит выданные ему рандомы "по-своему".
Кстати, почти такая же хня в линуксовом IPSec+XFRM.

Вот прям на грани раскрытия военной тайны:
Хотите спрятаться - не юзайте линуксовый IPSec и встроенные шифры,
все которые есть тут: https://elixir.bootlin.com/linux/latest/source/crypto/

Если прям никак, то выбирайте шифр и затачивайте его руками, ну например ....  Blowfish
https://elixir.bootlin.com/linux/latest/source/crypto/blowfi...

Меняйте нахрен все константы...


Над этим подумайте ... нахера в начале нули?  


data[0] = 0x00000000;
data[1] = 0x00000000;

    for (i = 0; i < 16 + 2; i += 2) {
        encrypt_block((struct bf_ctx *)ctx, data, data);

        P[i] = data[0];
        P[i + 1] = data[1];
    }

Первая итерация - это работа с нулём и 256-ой константой из списка который всем известен :D

Ответить | Правка | К родителю #225 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру