Ну да а еще можно похитить админа и методом термо-ректально криптоанализа...
но мы вроде не об этом тут говорили? ))
Модератор: Модераторы разделов
 
														 
														
 
														 
														 
														Ali1 писал(а): ↑13.09.2009 08:24
Сейчас вроде не видно, но SSH x2 Remote Root Exploit ЕМНИП в 2001 шороху навёл.
UPD
http://www.securitylab.ru/news/363411.php
http://www.securitylab.ru/vulnerability/384736.php
http://www.securitylab.ru/vulnerability/383112.php
Эксплойтов пока нет. Но про x2 тогда говорили: -- шансы использования малы.

 
														 
														 
														 
														 
														 
														nadge писал(а): ↑13.09.2009 21:23Я вот недавно настраивал шифрование /home (с паролем всего несколько букв), так мне это нужно только затем, чтобы друзья не лазили по истории браузера и аськи. Ничего секретного там нет, но сам факт раздражает.
Но подобная задача никак не стоит тех извратов, что тут обсуждаются! :)
Подозреваю, что у большинства в этой теме масштаб секретности аналогичен.
 
														http://www.opennet.ru/openforum/vsluh...00.html#16
>покажи патч
http://svn.debian.org/viewsvn/pkg-ope...unk/rand...
А что же произошло?
13 мая 2008 года проект Debian известил своих пользователей о вышедшем исправлении, затрагивающем генерацию случайных чисел в библиотеке OpenSSL, поставляемой в составе операционной системы Debian Linux. Ошибка состояла в том, что следующие строки были удалены из файла md_rand.c:
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */
Эти строки были удалены из-за того, что утилиты Valgrind и Purify сообщали об использовании неинициализированных данных в любом коде, который использовал OpenSSL (пример подобного сообщения). Удаление этих строк привело к тому, что в качестве случайного числа стал использоваться только идентификатор текущего процесса (на Linux системах, максимальный идентификатор процесса равен 32768).
И какие последствия?
Все SSL и SSH ключи, сгенерированные на производных от Debian системах с сентября 2006 по 13 мая 2008 являются слабыми с криптографической точки зрения. Это означает, что злоумышленник может воссоздать ключ и с его помощью подписать новые сертификаты. Злоумышленник может таким образом произвести брут-форс атаку на SSH сервер, полагающийся на публичные колючи при аутентификации, Web сервер, аутентифицирующий пользователей по персональным сертификатам и другие службы. Также, открывается пространство для атаки типа «Человек по средние» и расшифровке перехваченного зашифрованного трафика.
А сложна ли эксплуатация уязвимости?
Сложность эксплуатации зависит от используемого алгоритма. H.D. Moore опубликовал на сайте metasploit.com пример реализации атак и приблизительное время, требуемое для эксплуатации в зависимости от алгоритма.
 
														nadge писал(а): ↑13.09.2009 21:23Bluetooth
+1. Я вот недавно настраивал шифрование /home (с паролем всего несколько букв), так мне это нужно только затем, чтобы друзья не лазили по истории браузера и аськи. Ничего секретного там нет, но сам факт раздражает.
Но подобная задача никак не стоит тех извратов, что тут обсуждаются!
Подозреваю, что у большинства в этой теме масштаб секретности аналогичен.
 
														Ali1 писал(а): ↑13.09.2009 08:24UPD
http://www.securitylab.ru/news/363411.php
http://www.securitylab.ru/vulnerability/384736.php
http://www.securitylab.ru/vulnerability/383112.php
Эксплойтов пока нет. Но про x2 тогда говорили: -- шансы использования малы.

 
														почему-бы вам просто не запретить чтение файлов, и поставить umask 027 ?
мало вероятно, что друзья будут грузится с LiveCD...
От терморектального криптоанализа тоже есть защита. Существуют ФС, позволяющие, предоставив злоумышленнику не тот ключ, открыть ему не все зашифрованные данные, а заранее выбранную их часть; всё остальное будет выглядеть как невосстановимые блоки удалённых файлов. Причём если он поймёт, что пользователь такой необычной ФС наверняка предоставит ему не тот ключ, можно предоставить другой, открывающий чуть побольше, но тоже не всё. smile.gif