heartbleed - ceho vseho se vlastne tyka
Dan Lukes
dan at obluda.cz
Wed Apr 23 20:34:44 CEST 2014
On 04/23/14 16:14, Miroslav Lachman:
>> On 04/23/14 11:03, Miroslav Lachman:
>>> http://lists.freebsd.org/pipermail/freebsd-security/2014-April/007581.html
>> Podle (tehle konkretni verze tohohle konkretniho) analyzatoru je v kodu
>> 182 mist, ktere by mel prohlednout clovek.
>>
>> Ta informace rozhodne je zajimava, ale rika prave jen tohle.
>
> Proto jsem tam taky dal i ten odkaz na cely thread, kde prave tohle
> nekdo zminuje. :)
No, vsak ja jsem se taky az tak nebal o tebe ;-)
> I tak si ovsem na (ne)kvalitu kodu OpenSSL stezuji vyvojari uz roky (co
> tak vidim v ruznych mailinglistech).
Jenze porad to je, podle vseho, jednooky mezi slepejma. Prenejmensim v
open-source kategorii.
Jestli bude soucasnej prusvih k necemu dobrej, tak mozna prave k
"objevnemu" zjisteni, ze i v open source to bez penez tak uplne nejde.
OpenSSL je dneska srdcem rady klicovych hardwarovych i softwarovych
aplikaci, a to casto i velmi draho prodavanych, a pritom hodnota daru na
jeho podporu udajne neprevysila $2000.
No, za to se zadne velke kontrolovani neporidi. Pricemz nesmeruju ani
tak k zaveru, ze by se snad melo stat beznym zvykem i za open source
plati penezma, jako spis k obecnejsimu konstatovani, platnemu i zcela
mimo IT, ze proste neexistuji zadne obedy zcela zdarma.
Ano, uzivatel open-source si na rozdil od komercniho software muze
vybrat v jake podobe svoji cenu zaplati, ale tim to tak zhruba konci.
> Nasledky Heartbleedu jsou dobre patrne napriklad diky extension
> "Certificate Patrol" pro SeaMonkey / Firefox, ktera hlida zmeny v
> certifikatech.
Ze je neco takoveho potreba tvrdim uz radu let, prestoze moje zduvodneni
bylo zalozene na obecnejsi argumentaci ve vztahu k utokum na klice. Tak
jasnovidnej abych mluvil primo o HeartBleed zase nejsem. Ale clovek
nemusi bejt genialni, aby odhadnul, ze nejakej prusvih se drive nebo
pozdeji nutne objevi. Jenze prevence nasledku, kdyz sam problem jeste
nenastal, to jsou prave ty odlozitelne naklady ...
> Ted je skoro u kazdeho HTTPS webu videt, ze vystavovali
> novy certifikat po 10.4.2014.
No, to ja jsem naopak videl tvrzeni, ze je prekvapive, jak malo je
takovych serveru. Sam jsem to nezkoumal, tak nevim, co presvedceni je
bliz pravde.
Ale neprekvapilo by mel, kdyby zdaleka ne kazdy server certifikat
vymenil. V nekterych pripadech to totiz nema valneho smylu.
Od leta uz lecktery prohlizec neumi revokovat pomoci CRL. Takze
napriklad nema smysl vymenovat zadny klic, v jehoz certifikatu neni
predepsana revokace OCSP. I kdyz ho zrevokujes, prohlizece to v dusledku
"moudreho rozhodnuti" nezjisti.
A pokud vim, i u toho OCSP je defaultne v prohlizecich nastaveno tak,
aby se "nic nedelo", kdyz se spojeni na OCSP server nezdari. Takze je
otazka, v kolika pripadech je vlastne stale mozne uzivatelum uspesne
"podvrhnout" ukradeny certifikat prestoze ho opravneny spravce nahradil
a zrevokoval. Ten, kdo dokaze zaranzovat MITM mezi konkretnim uzivatelem
a konkretnim serverem uz patrne taky dokaze zabranit tomu, aby se
uzivatel spojil na OCSP server ...
Dan
More information about the Users-l
mailing list