The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от opennews on 15-Янв-14, 22:14 
Разработчики FreeBSD выпустили (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) errata-обновление, изменяющее логику работы генератора псевдослучайных чисел в поддерживаемых ветках FreeBSD 8.x и 9.x. Исправление отражает изменения в работе /dev/random, несколько месяцев назад реализованные (http://www.opennet.dev/opennews/art.shtml?num=38225#rnd) для ветки FreeBSD 10. В частности, осуществлён уход от практики прямого вывода значений из аппаратных генераторов псевдослучайных чисел, при их наличии.

Разоблачения Сноудена дали повод усомниться в надёжности встроенных в современные процессоры генераторов псевдослучайных чисел, поэтому их значения теперь не используются в качестве единственного источника случайных данных. Для формирования качественных непредсказумых входных данных в генераторе случайных чисел применяется алгоритм Yarrow, предложенный Шнайером и основанный на дополнительном цикличном применении хэшей над малопредсказуемыми данными.


Ранее Yarrow не применялся при наличии аппаратных генераторов случайных чисел "RDRAND" и "Padlock", предоставляемых процессорами Intel и VIA. Представленное изменение отключает использование значений из "RDRAND" и "Padlock" как единственного источника энтропии. Предложенный для веток FreeBSD 8 и 9  патч сводится к отключению применения по умолчанию поддерживаемых аппаратных генераторов псевдослучайных чисел. Изменение можно применить без патча через установку в /boot/loader.conf значений hw.nehemiah_rng_enable=0 и hw.ivy_rng_enable=0.


В новой реализации аппаратные генераторы применяются как один из нескольких доступных источников энтропии, смешиваемых при помощи Yarrow, наряду с данными из разных частей ядра. Таким образом, даже если надёжность одного из источников энтропии окажется дискредитированной  и появятся средства для предсказания выводимых через них значений, то это не повлияет на общее качество генерируемых через /dev/random случайных чисел, которые по-прежнему останутся непредсказуемы.


Кроме изменений для /dev/random, представлены четыре обновления с устранением уязвимостей в bsnmpd (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), openssl (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), ntpd (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) и bind (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), а также один Errata (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...), связанный с решением возможных проблем при использовании mmap. Уязвимость (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в bsnmpd  не исключает возможность выполнения кода злоумышленника с правами процесса bsnmpd через отправку специально оформленного запроса. Проблема (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в bind позволяет осуществить DoS-атаку при наличии на сервере подписанных (NSEC3) зон. Исправления (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в openssl устраняют проблемы, недавно решённые в  OpenSSL 1.0.0l (http://www.opennet.dev/opennews/art.shtml?num=38796). Изменение (http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...) в ntpd отключает поддержку команды monlist, которая  может применяться для организации DDoS-атак (http://www.opennet.dev/opennews/art.shtml?num=38855), использующих NTP-серверы для усиления трафика.

URL: http://lists.freebsd.org/pipermail/freebsd-announce/2014-Jan...
Новость: http://www.opennet.dev/opennews/art.shtml?num=38865

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от G.NercY.uR email on 15-Янв-14, 22:14 
Оперативненько.
А по поводу генераторов псевдослучайных чисел, скажите кто знает, нет ли там например механизма записи накопленной энтропии в какое-то место на диске с целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать как доп. источник?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  –1 +/
Сообщение от 123 (??) on 15-Янв-14, 22:40 
В данном случае, я бы больше интересовался равномерностью распределения генерируемых чисел.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

58. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от ffirefox on 17-Янв-14, 01:20 
Такой равномерный ряд целых чисел [1, 5] Вас устроит?
123452134523145....

Равномерность распределения не есть главная характеристика случайности.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 15-Янв-14, 23:33 
> нет ли там например механизма записи накопленной энтропии в какое-то место на диске с целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать как доп. источник?

Есть. /etc/rc.d/random

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +1 +/
Сообщение от XoRe (ok) on 16-Янв-14, 00:19 
> Оперативненько.
> А по поводу генераторов псевдослучайных чисел, скажите кто знает, нет ли там
> например механизма записи накопленной энтропии в какое-то место на диске с
> целью при последующих перезагрузках этот накопленный в предыдущем сеансе кусок использовать
> как доп. источник?

Во freebsd уже лет 10 как есть.
Складывается в /var/db/entropy/

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

37. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  –10 +/
Сообщение от клоун Стаканчик on 16-Янв-14, 12:26 
Все 10 лет складывается? Всем юзерам настолько нужна энтропия в таких объёмах? это уже не F-BSD, а (F)BDSM какой-то. Вообще никогда не понимал на кой на это вычислительные ресурсы тратить. Кому надо - пусть сам генерит.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

54. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +2 +/
Сообщение от Жорж on 16-Янв-14, 23:11 
Ничего тупее не читал давненько. Сделаю скриншот, буду смотреть на него и печалиться.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

61. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  –1 +/
Сообщение от клоун Стаканчик on 17-Янв-14, 10:39 
Кроме того, чтобы пользователям было нескучно, есть другие причины её накопления?
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

64. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от anonymous (??) on 18-Янв-14, 00:11 
> Ничего тупее не читал давненько. Сделаю скриншот, буду смотреть на него и
> печалиться.

Лучше выясните лечится ли отсутствие чувства юмора.
Может случай не совсем запущенный.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

66. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +1 +/
Сообщение от XoRe (ok) on 18-Янв-14, 22:19 
> Все 10 лет складывается?

Конечно!
Во FreeBSD знают толк в бережном хранении энтропии.
А вы думаете, они просто так в ZFS вцепились?
Им нужна надежная файловая система для хранения всякого рандома.
Я вам даже больше скажу.
Большинство файловых систем не совместимы с хранением рандомных данных.
Только сделаешь cat /dev/urandom > /dev/ad0, как все сразу херится.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

53. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +1 +/
Сообщение от Аноним (??) on 16-Янв-14, 18:41 
> использование значений из "RDRAND" и "Padlock" как единственного источника энтропии.

Нииииииииииххххххрена себе у некоторых "безопасность"! Линуксоиды от одной только идеи так делать кирпичами cpyт, ибо малейший бэкдор в аппаратном RNG и ваша карта бита. Teodor Ts'о некисло на этот счет в рассылке высказывался. А тут до граждан только начинает еще доползать что так делать - не айс. Охренеть.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

55. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 16-Янв-14, 23:22 
Как сказал тот параноик, который в LKML выступал - использовать RDRAND нельзя _вообще_, потому что хитрый интеловский проц может проследить, с чем комбинируется его вывод, и заблокировать модификацию своих чисел.

// Как ни странно, санитаров ему так и не вызвали. Только Линус обматерил.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

59. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 17-Янв-14, 01:25 
> _вообще_, потому что хитрый интеловский проц может проследить, с чем комбинируется
> его вывод, и заблокировать модификацию своих чисел.

В принципе - может. Тем не менее, из-за доказанности тезисов Тюринга проблема не такая уж злая как может показаться: невозможно сделать программу которая сможет полностью проанализировать другую произвольную программу. Отсюда следует что в общем случае проц не сможет разобраться что именно, кто, как и почему делает. В частных случаях возможны варианты, но очень врядли что интел патчит процы специально под генератора рандома из линукса, к тому же его меняли недавно.

> // Как ни странно, санитаров ему так и не вызвали. Только Линус обматерил.

А паранойя - профессиональное заболивание криптографов, так что там как раз все окей, это хороший, годный криптограф.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

2. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +1 +/
Сообщение от Аноним (??) on 15-Янв-14, 22:23 
/usr/sbin/named: Undefined symbol "_ThreadRuneLocale"/etc/rc.d/named: WARNING: failed to start named
и что теперь делать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 15-Янв-14, 22:27 
freebsd-update rollback
Uninstalling updates... done. пока так.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

14. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Alexander Sheiko on 16-Янв-14, 03:28 
Выглядит как несовпадение версий ядра и мира.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

50. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 16-Янв-14, 18:07 
спасибо, мил человек
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

51. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  –1 +/
Сообщение от rew (??) on 16-Янв-14, 18:09 
На самом деле это баг, возникающий между 9.1 и 9.2 или или 9.0 и 9.1. Не помню как его решал, но решил. Гуглите.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

69. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от наноанон on 28-Янв-14, 13:52 
надо удалить /usr/src/* и скачать исходники 9.2 src.txz с сервера и все.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

62. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  –1 +/
Сообщение от 999 (ok) on 17-Янв-14, 13:43 
cd /usr/ports/dns/bind99 && make config deinstall reinstall
с replace_base не прокатывает?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

68. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 21-Янв-14, 17:03 
а конфиг не придется менять?
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

15. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от anonus on 16-Янв-14, 03:35 
Тут кстати Тео знатно вбросил по этому поводу, и блин, не могу найти ссылку.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от uldus (ok) on 16-Янв-14, 09:55 
> Тут кстати Тео знатно вбросил по этому поводу, и блин, не могу
> найти ссылку.

http://www.itwire.com/business-it-news/open-source/62641-cry...

ответ McKusick
http://www.itwire.com/business-it-news/open-source/62728-mck...

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

29. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Andrey Mitrofanov on 16-Янв-14, 10:20 
>/62641-crypto-freebsd-playing-catch-up-says-de-raadt

Тео: Они перестали использовать аппаратные rng напрямую в /dev/random. У нас это с 2003г. Они отсталые-догоняющие.

> ответ McKusick
> /62728-mckusick-denies-freebsd-lagging-on-security

МакКузик: Не-не. Мы не отсталые, мы не тормоза. У нас передовые научные разработки. С самого 2004г над нашим /dev/random передОво работают передовЫе разрабы. А теперь у нас самая передовАя модная Fortuna же, а не ваш замшелый Yarrow.

----
Как OpenNET мог повестись на провокацию!? То, что там наверху написано, неправда же. Требуем опровержения!</>

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

56. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 16-Янв-14, 23:23 
> МакКузик: Не-не. Мы не отсталые, мы не тормоза. У нас передовые научные
> разработки. С самого 2004г над нашим /dev/random передОво работают передовЫе разрабы.
> А теперь у нас самая передовАя модная Fortuna же, а не
> ваш замшелый Yarrow.

Требуется больше инноваций и нанотехнологий!

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

60. "В обновлениях к FreeBSD 8 и 9 изменено поведения генератора ..."  +/
Сообщение от Аноним (??) on 17-Янв-14, 01:27 
> Требуется больше инноваций и нанотехнологий!

Нанотехнологии с аппаратными RNG уже блин внедрили. А о том что там бэкдор может быть - подумали сильно опосля...

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

33. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +1 +/
Сообщение от AcDc on 16-Янв-14, 11:36 
Таким образом, даже если надёжность одного из источников энтропии окажется дискредитированной и появятся средства для предсказания выводимых через них значений, то это не повлияет на общее качество генерируемых через /dev/random случайных чисел, которые по-прежнему останутся непредсказуемы. <--- Это в корне не верно!!!
Мультипликация двух функций, дискредитированой и псевдослучайной, любая, - это дискредитировання функция.
Возьмём дискредитированную функцию "случайных чисел" f1(x1)=RND(x1)*exp(x1) и нормальную f2(x)=RND2(x2). Их мультипликация F(x)= f1(x1) *+ f2(x2) - дискредитирована.
Жизненный пример - разведчик во вражеских войсках.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –2 +/
Сообщение от Аноним (??) on 16-Янв-14, 12:03 
А как же детерминант треугольной матрицы 4-й степени?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

36. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –1 +/
Сообщение от клоун Стаканчик on 16-Янв-14, 12:15 
Я не столь уверен. По вашей логике получается, что если я буду разбавлять истинно случайную последовательность числом 0 раз в 10 лет, то это её дискредитирует и она перестанет быть непредсказуемой.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

38. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от AcDc on 16-Янв-14, 12:29 
Не раз в 10-ть лет - а постоянно.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

39. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –1 +/
Сообщение от клоун Стаканчик on 16-Янв-14, 12:33 
Я вас не понимаю.

"Мультипликация двух функций, дискредитированой и псевдослучайной, любая, - это дискредитировання функция" - Да или Нет?

Я привёл пример, когда подобная мультипликация никого не дискредитирует.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

40. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от AcDc on 16-Янв-14, 12:47 
ННужно строить дискредитированную функцию явно а не тождественно равной константе и постоянно делать мультипликацию.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

41. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –1 +/
Сообщение от клоун Стаканчик on 16-Янв-14, 12:56 
По мне, вы просто не понимаете о чём говорите. Пытаетесь на ходу вывести общее решение и обламываетесь.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

65. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от anonymous (??) on 18-Янв-14, 00:19 
> По мне, вы просто не понимаете о чём говорите. Пытаетесь на ходу
> вывести общее решение и обламываетесь.

На пальцах: одна функция выдает случайное число (например x), вторая известное (например 5).
Сможете найти y в уравнении x * 5 = y?

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от КО on 16-Янв-14, 13:27 
>Возьмём дискредитированную функцию "случайных чисел" f1(x1)=RND(x1)*exp(x1) и нормальную f2(x)=RND2(x2). Их мультипликация F(x)= f1(x1) *+ f2(x2) - дискредитирована.
>Жизненный пример - разведчик во вражеских войсках.

Можете пояснить на простом понятном примере.
Вот вы разведчик. И можете сгенерить любое число (0 или 1) по своему желанию.
Сгенерите такое, чтобы его побитовая сумма (XOR) с тем, что загадаю я была равна 1.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

44. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –1 +/
Сообщение от клоун Стаканчик on 16-Янв-14, 13:35 
Он ведёт речь немного о другом, но не способен внятно выразить свою идею.

Предположим, есть две последовательности случайных числей, одна из которых известна атакующему (А), а другая истинно случайная (Б). Предположим, что они генерируют значения с равной скоростью. Получим нечто вроде: ...АБАБААБАББАБАБ...

Внешне последовательность кажется непредсказуемой, но не является такой и над ней можно пованговать.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

46. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  –1 +/
Сообщение от Kodir (ok) on 16-Янв-14, 15:43 
Всё это фигня, над БАБАБАБ вы НИЧЕГО не сможете сделать, тем более, что в цепочке идут не АБАБ, а произведение, т.е. фик проссышь что там было (если ещё "дискредитированную" цепочку разбавлять другими случайными цепочками).

Представляю, как сейчас срут кирпичами АНБ - так стараться прогибать Интел и в итоге всё равно получить по носу. :)

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

52. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от anonymous (??) on 16-Янв-14, 18:30 
> стараться прогибать Интел

Ты правда думаешь что компани уровня Интела или гугла могут существовать без прямой поддержки и управления на самом верху ?

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

67. "В обновлениях к FreeBSD 8 и 9 изменено поведение генератора ..."  +/
Сообщение от ызусефещк on 20-Янв-14, 12:14 
Если внимательно читать новость, то никто там не использует АБАБА и прочие подобные вещи напрямую. Разные источники замешиваются и используются потом как основа для Yarrow от Шнайера.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру