LINUX.ORG.RU

Может ли реализация ГОСТ шифрования быть подвержена heartbleed?

 


0

2

Доброго времени суток.

Сабж. Есть веб-сервер с реализацией ГОСТ шифрования. Существующие сканеры heartbleed говорят - «not supported cipher».

Может ли в принципе в нём быть уязвимость heartbleed, или она специфична для других протоколов шифрования? Если может, чем бы его потестировать?

Перемещено leave из games

★★★★★

Heartbleed уязвимости, heartbleed уязвимость повсюду!

anonymous
()

Это не ошибка протокола в целом, это ошибка конкретной реализации протокола, в данном случае openssl. Так что все хорошо.

hidden_4003
()
Ответ на: комментарий от hidden_4003

это ошибка конкретной реализации протокола, в данном случае openssl.

Вот мне и нужно потестировать конкретную реализацию :) Если вспомнить, что КриптоПро помимо собственной реализации пилили openssl, заимствование кода или идей вполне могло быть.

Это не ошибка протокола в целом

Вот как раз тут у меня пробел в образовании. ГОСТ каким-либо образом соотносится с протоколом TLS ?

router ★★★★★
() автор топика
Ответ на: комментарий от router

ГОСТ каким-либо образом соотносится с протоколом TLS ?

Модуль поддержки сетевой аутентификации КриптоПро TLS, входящий в состав СКЗИ КриптоПро CSP, реализует протокол Transport Layer Security (TLS v. 1.0, RFC 2246), с использованием российских криптографических стандартов.

router ★★★★★
() автор топика
Ответ на: комментарий от router

Гост это шифр, более поздняя стадия. TLS это протокол установления соединения пришедший на замену SSL. Если у Вас используется openssl уязвимых версий с включенным hearbeat то этот баг у Вас есть. Т.е. атакующий может воровать у Вас содержимое оперативной памяти. Даст ли это что-то в случае использования гост сертификата или нет я не могу сказать.

Попробуйте тестером на SSL Labs проверить.

hidden_4003
()
Ответ на: комментарий от router

Ты просто завидуешь, что у тебя бетон вместо песка и головка - бобо.

Deleted
()
Ответ на: комментарий от hidden_4003

суть в том что погроммисты криптопро моглуи навтыкать сотню таких же уязвимостей как в openssl и про ник наш параноик нихрена не узнает, даже если его ломанут, ибо проприетарщина - малая распространенность.

Deleted
()
Ответ на: комментарий от robot12

Ты так говоришь, будто все окружающие - эксперты по современной криптографии. И вообще, первый раз пятизвёздочного дурака видишь ? %)

router ★★★★★
() автор топика
Ответ на: комментарий от Deleted

В openssl все усугубляется еще тем что они навелосипедили свой malloc/free якобы для скорости, и если бы они пользовались системным был бы просто segfault.

Но в целом да невозможно со 100% вероятностью сказать что в криптопро нет аналогичной дыры, возможно это даже не дыра а сертифицированная фича для вскрытия защиты если возникает необходимость.

hidden_4003
()
Последнее исправление: hidden_4003 (всего исправлений: 1)
Ответ на: комментарий от hidden_4003

Расслабься, это просто тролль. Он не понимает разницы между паранойей и ответственностью за свои сервисы.

router ★★★★★
() автор топика
Ответ на: комментарий от hidden_4003

В openssl все усугубляется еще тем что они навелосипедили свой malloc/free якобы для скорости, и если бы они пользовались системным был бы просто segfault.

Судя по стилю написания сорцов openssl, лучшеб они программированию учились.

Deleted
()
Ответ на: комментарий от Deleted

Так и запишем - сам ничего не делает, но думает что разбирается в работе других. Добавил метку

router ★★★★★
() автор топика
Ответ на: комментарий от router

это хорошо, иначе как тебе убогому одмину самоутверждаться перед разработчиком?

Deleted
()

Да, может. А собственно, какая разница, какой ciphersuite используется? Использование heartBeat не зависит от выбранного шифра.

segfault ★★★★★
()

Беспокойство? Сертифицировано ведь и обновления не нужны по идее.

swwwfactory ★★
()

о так есть сканер?

где взять?

rogerw
()

Может ли в принципе в нём быть уязвимость heartbleed

может конечно.

Если может, чем бы его потестировать?

для начал узнай используемые версии ПО, потом гугли и читай списки.

emulek
()

Несвязанные вещи, атака не на шифр, а на программную реализацию протокола в OpenSSL (пример: как слабые параметры шифра и переполнение буффера)

anonymous
()

Сабж. Есть веб-сервер с реализацией ГОСТ шифрования. Существующие сканеры heartbleed говорят - «not supported cipher».

Если там КриптоПрошная реализация Госта в opennssl - то НЕТ - там в базе использовалась версия в которой heartbleed быть не может - не та версия протокола.

Darkman ★★★
()
Ответ на: комментарий от Darkman

На самом деле уже отправлен официальный запрос в техподдержку и получен ответ - нет, не подвержена.

router ★★★★★
() автор топика
Последнее исправление: router (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.