LINUX.ORG.RU

В Fedora Linux 39 планируют по умолчанию отключить поддержку подписей на основе SHA-1

 


1

1

Разработчики проекта Fedora наметили план отключения поддержки цифровых подписей на основе алгоритма SHA-1 в Fedora Linux 39. Отключение предполагает прекращение доверия к подписям, в которых используются хэши SHA-1 (в качестве минимально поддерживаемого в цифровых подписях будет заявлен SHA-224), но сохранение поддержки HMAC с SHA-1 и предоставлении возможности включить LEGACY-профиль с SHA-1. После применения изменений библиотека OpenSSL по умолчанию начнёт блокировать генерацию и проверку подписей с SHA-1.

Отключение планируется провести в несколько этапов: В Fedora Linux 36 подписи на основе SHA-1 будут исключены из политики «FUTURE», предоставлена тестовая политика TEST-FEDORA39 для отключения SHA-1 по желанию пользователя (update-crypto-policies –set TEST-FEDORA39), при создании и верификации подписей на основе SHA-1 в логе будут отображаться предупреждения. В процессе подготовки выпуска Fedora Linux 38 до формирования бета-версии в репозитории rawhide будет применена политика, запрещающая использование подписей на основе SHA-1, но в бета-выпуске и релизе Fedora Linux 38 это изменение применяться не будет. В выпуске Fedora Linux 39 политика с прекращением поддержки подписей на основе SHA-1 будет применена по умолчанию.

Предложенный план пока не рассмотрен комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora. Прекращение поддержки подписей на основе SHA-1 обусловлено повышением эффективности коллизионных атак с заданным префиксом (стоимость подбора коллизии оценивается в несколько десятков тысяч долларов). В браузерах сертификаты, заверенные с использованием алгоритма SHA-1, помечаются как незащищённые с середины 2016 года.

>>> Подробности на сайте Fedora



Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)

Что, и от Git тоже откажутся? Пару месяцев назад смотрел - вроде бы проблема ухода с SHA1 в нём до конца не решена.

emorozov
()
Ответ на: комментарий от Infra_HDC

И правильно делают.

Правильно делают тогда, когда это приводит к качественным изменениям.

Сама идея сертификации ущербна, и существует (во всяком случае существовала) только для того чтобы срубить бабла при практически минимальных вложениях.

Конечный смысл сертификата в чем ? Подтвердить что сайт «васян.com» принадлежит «васян inc» ? Так это легче организовать у доменного регистратора. Или подтвердить что «васян.com» грузится с васяновского хостинга ? Ну так сама A-запись кагбе об этом говорит. Но мы же не привыкли ходить по прямой дороге, любим огородами.

windows10 ★★★★★
()
Ответ на: комментарий от shell-script

А если DNS отдал тебе вместо IP, указанного в A-записи, левый с фишинг-сайтом?

А у вас расстройства головного мозга настолько сильно прогрессируют, что вы не сможете отличить фишинговый сайт от настоящего? Или вы думайте, что создатели фишинговых сайтов имеют фантастические способности по воспроизведению копий сайта без единой ошибки? Я вас наверное удивлю, но львиная доля копий настолько топорно сделана, что сразу становится понятно, что это-фишинг…

ipkirill22x
()
Последнее исправление: ipkirill22x (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

Создатели фишинговых сайтов уже переходят на новый уровень, когда реальный сайт демонстрируют.

Это как со Spectre и Meltdown - единичные образцы. О массовом явлении подобного толка, как например с WinLocker-ом, уже речи не идет. Ибо КПД затраты-прибыль пока плохой. Вы же не пойдете за 0,25 ставки минимального размера оплаты труда устраиваться на работу…

ipkirill22x
()
Последнее исправление: ipkirill22x (всего исправлений: 1)

А вот вполне подкованный айтишник в запаре попался на фишинг

https://habr.com/post/574612/

Потом, правда, он сумел взломать фишера и сдать его полиции, но сначала повёлся.

MozillaFirefox ★★★★★
()
Последнее исправление: MozillaFirefox (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

Ну и умножим вышесказанное еще и на тивоизацию популярных устройств-клиентов, где без кода у китайца за 20-40 баксов не дадут даже собственный DNS прописать, в итоге шанс попасться - сами понимайте какой…

ipkirill22x
()
Ответ на: комментарий от ipkirill22x

Я думаю, что миллионы пользователей попадаются на MITM-атаки по разным причинам и вне зависимости от состояния мозга. Не каждый при смене дизайна любимого сайта идёт проверять, настоящий он или нет. Смотреть в адресную строку тоже будет не каждый. А многие переходят по ссылкам на сайты, на которых раньше не были и вводят там свои данные, думая, что регистрируются на настоящем. Это самые простые примеры. Возможно личны ты, заходя на любой сайт телепатически со стопроцентной вероятностью можешь определить его подлинность, но к сожалению у многих других, в том числе и у меня libastral до сих пор не компиляется.

shell-script ★★★★★
()
Ответ на: комментарий от ipkirill22x

Именно благодаря повышению уровня защиты(в том числе сертификатов, но не только) уменьшается количество удачных атак.

shell-script ★★★★★
()
Ответ на: комментарий от windows10

смысл сертификата в том, что сертифкат содержит привязку к доменному имени.
и какая-никакая проверка попытки на получение сертификата к уже имеющемуся в базе данных регистратора (или не только данного регистратора) домену имеется.
понятно что регистраторы не могут охватить все домены интернета физически.
и получить ликвидный сертификат на малоизвестный домен васян.ком я с определенной вероятностью смогу.
но проверки один фих есть.

ну а то что А-запись можно подсунуть левую это уж извините фундаментальная техническая недосмотренность - во время создания днс-системы о авторизации не думали.

pfg ★★★★★
()
Ответ на: комментарий от shell-script

Не каждый при смене дизайна любимого сайта идёт проверять, настоящий он или нет.

Не, тут речь шла не о изменении дизайна. А о вырвиглазной копии, аля nokla или Abibas или чего-то в этом роде… Ее-то как-раз видно сразу…

ipkirill22x
()
Последнее исправление: ipkirill22x (всего исправлений: 1)
Ответ на: комментарий от MozillaFirefox

А вот вполне подкованный айтишник в запаре попался на фишинг

Так там и сертификат на том сайте был. Толку-то.

monk ★★★★★
()
Ответ на: комментарий от shell-script

А если DNS отдал тебе вместо IP, указанного в A-записи, левый с фишинг-сайтом?

Для этого надо взломать DNS. Или иметь возможность полностью перехватывать и менять данные между пользователем и Интернетом. И чтобы избежать этого, не надо иметь по сертификату на каждый сайт. Достаточно DNSSEC.

monk ★★★★★
()
Ответ на: комментарий от monk

… Или иметь возможность полностью перехватывать и менять данные между пользователем и Интернетом. И чтобы избежать этого, не надо иметь по сертификату на каждый сайт…

Угу, банальный MITM. Провайдер выдал адрес NS сервера и может отвечать любыми адресами на запрос (некоторые так и делают для заскрытых Роскомнадзором сайтов). Бровзер идёт по оттданому адресу, проверяет сертификат и… «обломись бабка мы на корабле».

Т. е. смысл есть.

qwe ★★★
()
Последнее исправление: qwe (всего исправлений: 2)
Ответ на: комментарий от Thero

а вы таки не сможете отличить хороший фишинг, потому что он идентичен натуральному..

Я тоже думаю, что хороший фишинг хрен отличишь.

И поправьте, если я не прав.

  1. Тупо рекурсивно сливаешь страницы и стили;
  2. Вешаешь статику;
  3. Формам скармливаешь свои ответы;
  4. ???
  5. Profit.

:)

qwe ★★★
()
Ответ на: комментарий от qwe

Провайдер выдал адрес NS сервера и может отвечать любыми адресами на запрос

С таким же успехом производитель браузера может подменять действия пользователя. Почему производителю браузера и ОС верим больше, чем провайдеру? Тем более, что NS сервер можно выбрать любой, а через VPN и с защитой от MITM непосредственного провайдера.

monk ★★★★★
()
Ответ на: комментарий от Thero

а вы таки не сможете отличить хороший фишинг, потому что он идентичен натуральному..

Еще раз, речь о том, что есть еще и КПД атаки. И ради того, чтобы украсть у какого-то ЛОРовца с пропуканным диваном аккаунты от чего-либо, никто сильно заморачиваться не станет. Вы конечно, может быть девушка знатная, но все же не считайте себя королевой мира.

ipkirill22x
()
Ответ на: комментарий от qwe

Бровзер идёт по оттданому адресу, проверяет сертификат и… «обломись бабка мы на корабле».

Для MITM бровзер пойдёт по переадресации (HTTP 301) на фишинговый сайт с сертификатом соответствующим имени сайта. Кто помнит наизусть все адреса всех сайтов, где регистрировался?

monk ★★★★★
()
Ответ на: комментарий от ipkirill22x

Фишинг делают не ради конкретного ЛОРовца, а ради «всех пользователей айфонов» или «всех пользователей фейсбука» или «всех пользователей какого-то банка».

monk ★★★★★
()
Ответ на: комментарий от qwe

И поправьте, если я не прав.

А теперь подумайте, что это все производится для одного ЛОРовца с протухшим диваном и редмиком-реалмиком в кармане… . Потому что для остальных подобным образом заморачиваться смысла нет. Есть проекты с КПД поинтереснее.

ipkirill22x
()
Ответ на: комментарий от monk

Фишинг делают не ради конкретного ЛОРовца, а ради «всех пользователей айфонов» или «всех пользователей фейсбука» или «всех пользователей какого-то банка».

Но одно дело, делать его учитывая конкретного ЛОРовца, а другое дело, его делать не учитывая конкретного ЛОРовца, а ориентироваться на «тупое быдло», а значит сэкономить на реализации идеи, которую можно сделать потопорнее, потупее, подешевле разумеется…

ipkirill22x
()
Последнее исправление: ipkirill22x (всего исправлений: 1)
Ответ на: комментарий от ipkirill22x

Как алгоритм В Fedora Linux 39 планируют по умолчанию отключить поддержку подписей на основе SHA-1 (комментарий) учитывает конкретного ЛОРовца? Более того, копирование страниц и стилей менее трудозатратно, чем написание самостоятельно похожего (но отличающегося).

monk ★★★★★
()
Ответ на: комментарий от monk

Поставить бесплатную wi-fi-точку в оживлённом месте и не надо ничего взламывать.

DNSSEC немного про другое и до сих пор далеко не везде используется. От перехвата трафика не спасёт. Отдали клиенту валидный IP, iptables'ом завернули http-запросы на свой сервер.

shell-script ★★★★★
()
Ответ на: комментарий от shell-script

Поставить бесплатную wi-fi-точку в оживлённом месте и не надо ничего взламывать.

Да, согласен. Ещё можно бесплатно услуги видеонаблюдения или ремонта дверей предлагать, тогда выгоды даже больше будет.

Разве что при угоне учётки сложнее к ответственности привлечь.

monk ★★★★★
()
Ответ на: комментарий от monk

С таким же успехом производитель браузера может подменять действия пользователя…

Сложно спорить с очевидным.

Почему производителю браузера и ОС верим больше, чем провайдеру?

Прокол бровзера или ОС - большой удар по репутации (миллионы пользователей).

Провайдеры бывают разные. И дело не в провайдере, а людях, которые там работают (в основном). Не поверите, Вы можете быть воткнуты в коммутатор без VLAN (вот где простор - поставил свой DHCP сервер и разруливай).

… Тем более, что NS сервер можно выбрать любой, а через VPN…

Угу. Можно. Я сразу ставлю свой локальный DNS сервер. А какой процент пользователей это делает?

Там ещё есть нюанс по поводу подмены авторитетных удостоверяющих центров.

qwe ★★★
()
Ответ на: комментарий от shell-script

Поставить бесплатную wi-fi-точку в оживлённом месте и не надо ничего взламывать…

Во-о-от. Но.

… Отдали клиенту валидный IP, iptables’ом завернули http-запросы на свой сервер.

С сертификатом тут и начинается «обломись бабка».

qwe ★★★
()
Ответ на: комментарий от ipkirill22x

… ориентироваться на «тупое быдло», а значит сэкономить на реализации идеи…

Дык, ясен красен. О чём и речь.

Поставить бесплатную wi-fi-точку в оживлённом месте и не надо ничего взламывать.

qwe ★★★
()

Кстати, была ещё хорошая тема - DNScrypt. Не, и сейчас, типа, есть. Но, поменяли версию, переписали клиент на GO. Старые исходники убрали (у меня остались, если кому нужны, обращайтесь). Клиент перестал влезать в прошивку маршрутизатора, а на клиентских машинках он никуда и не упёрся. Прогресс, йоптыть.

qwe ★★★
()
Ответ на: комментарий от emorozov

до конца не решена.

Она в нём вообще никак не решена и даже не начинала решаться. И не начнёт, думаю.

firkax ★★★★★
()
Ответ на: комментарий от ipkirill22x

там автоматизированно уже имитация оригинальной страницы делается, иногда она вообще напрямую проксируется с небольшими инжектами. я уже молчу про то что вся концепция шифрования ломается без удостоверяющих центров. в целом неудивительно что вам кажется что вы всегда сможете отличить фишинг. человеческое восприятие делает вас склонными к иллюзии полноты восприятия в то время как вы даже пары процентов поля зрения не можете одновременно воспринимать, но если бы мозг не делал иллюзию того что воспринимается всё поле зрения вероятно не получалось бы энергоэффективно обрабатывать информацию.

Thero ★★★★★
()
Ответ на: комментарий от ipkirill22x

можно сделать ориентируясь на всех оверконфидент быдло-лоровцев.. их конечно мало, и брать у них скорее всего нечего, потому что если они не верят в сертификаты сайтов то и в прочие ключи шифрования не верят, а значит всё что могло итак утекло повсюду..

Thero ★★★★★
()
Ответ на: комментарий от ipkirill22x

Еще раз, речь о том, что есть еще и КПД атаки. И ради того, чтобы украсть у какого-то ЛОРовца с пропуканным диваном аккаунты от чего-либо, никто сильно заморачиваться не станет. Вы конечно, может быть девушка знатная, но все же не считайте себя королевой мира.

Ну вот тебе пример.

сайт flibusta.is - настоящий

сайт flibusta.site - фишинговый или во всяком случае неофициальный, кем и для чего создан хз.

Отличил бы без подсказки?

praseodim ★★★★★
()

Автор change’а — я, если будут вопросы по делу — задавайте; если есть желание помочь с тестированием, можете поучаствовать в Test Day или проделать описанные процедуры сами.

t184256 ★★★★★
()
Ответ на: комментарий от firkax

Неправда, как минимум с 2017 года пытаются перейти на SHA-256: https://git-scm.com/docs/hash-function-transition/

Но пока безуспешно. Где-то на LWN, что-ли, в этом году была статья о текущем состоянии перехода, не очень оптимистичная, лень искать поэтому.

emorozov
()
Ответ на: комментарий от emorozov

Удивительно. Ну хорошо, значит сломают обратную совместимость.

firkax ★★★★★
()
Ответ на: комментарий от windows10

Правильно делают тогда, когда это приводит к качественным изменениям.

Это приводит к качественным изменениям: перестанет использоваться уязвимый алгоритм.

ivlad ★★★★★
()
Ответ на: комментарий от shell-script

А если DNS отдал тебе вместо IP, указанного в A-записи, левый с фишинг-сайтом?

Так же само хостинг может отправить «левый» сертификат. Все дело в проверках на уровне браузера, и мне кажется проверить «левость» А-записи на порядок проще нежели «левость» сертификата.

windows10 ★★★★★
()

SHA-1 попала под отмену как ранее MD5. Доколе алгоритмы, разработанные белыми гетеросексуальными мужчинами, будут отменять трансгендерные менструирующие членобабы с фиолетовыми волосами?

А ежедли серьезно… То каков там шанс коллизии? Тот же md5 использовали 20 лет пока сумасшедший математик не смог подпись подделать… и всем было нормально

qanon
()
Ответ на: комментарий от LongLiveUbuntu

в гите hardened SHA1: отлавливается состояние, характерное для атаки SHAttered – оно может и случайно встретиться, но с вероятностью 2**(-90) ЕМНИП – и вносится изменение, приводящее к другому хэшу и ломающее атаку.

LeninGad
()
Ответ на: комментарий от pfg

смысл сертификата в том, что сертифкат содержит привязку к доменному имени.

Привязку к доменному имени вообще делать не нужно. Доменным именем распоряжается тот, кто его приобрел у регистратора.

Зашел ты на сайт регистратора, зарегал домен. За который платишь. Соответственно при регистрации ты приложил туда паспортные данные, счета и так далее. Только ТЫ можешь делать записи в этот домен, что есть логично. Ни один фишинг, хакер, нахер и прочие умные люди не смогут поменять тебе запись в whois (если конечно ты не хранишь креды на письменном столе).

Сертификат к домену - это как справка что твой государственный паспорт - действительный.

ну а то что А-запись можно подсунуть левую это уж извините фундаментальная техническая недосмотренность

Да не подсунешь ты левую запись.

У регистратора есть панель управления. В ней ТОЛЬКО ВЛАДЕЛЕЦ может указать либо непосредственно А-запись, либо свой кастомный NS, где он указывает А-запись. Если же клиентская софтина берет А-запись с левого источника - это ее баг, так же само она и сертификат игнорировать может.

windows10 ★★★★★
()
Ответ на: комментарий от qwe

Угу, банальный MITM. Провайдер выдал адрес NS сервера и может отвечать любыми адресами на запрос (некоторые так и делают для заскрытых Роскомнадзором сайтов). Бровзер идёт по оттданому адресу, проверяет сертификат и… «обломись бабка мы на корабле».

Т. е. смысл есть.

Что значит провайдер выдал ?

[ntfs@ntfs-a320mh ~]$ whois microsoft.com | grep "Name Server" | head -n 1
   Name Server: NS1-39.AZURE-DNS.COM
[ntfs@ntfs-a320mh ~]$ nslookup -q=a microsoft.com NS1-39.AZURE-DNS.COM
Server:		NS1-39.AZURE-DNS.COM
Address:	150.171.10.39#53

Name:	microsoft.com
Address: 20.112.52.29
Name:	microsoft.com
Address: 20.81.111.85
Name:	microsoft.com
Address: 20.84.181.62
Name:	microsoft.com
Address: 20.103.85.33
Name:	microsoft.com
Address: 20.53.203.50

[ntfs@ntfs-a320mh ~]$ 

Если же браузеру ответ выдает веб-сервер с адреса 20.30.40.50 - то вроде как понятно, что соединение кагбе фишинговое.

windows10 ★★★★★
()
Последнее исправление: windows10 (всего исправлений: 3)
Ответ на: комментарий от ivlad

Это приводит к качественным изменениям: перестанет использоваться уязвимый алгоритм.

Что такое уязвимый алгоритм, для чего он нужен, и почему он мне не мешает играть в Крузис, смотреть ютубчик и отправлять своего котика девушкам ?

windows10 ★★★★★
()
Ответ на: комментарий от windows10

Оффтоп

это как справка что твой государственный паспорт - действительный.

Б*. У вас тоже этот маразм узаконили?!

next-anonymous
()
Ответ на: комментарий от windows10

это как справка что твой государственный паспорт - действительный.

Это где такое? А справка что справка о действительности справки действительности государственного паспорта не требуется?

X512 ★★★★★
()
Последнее исправление: X512 (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.