gladilov.org.ru gladilov.org.ua

83 заметки с тегом

сисадминство

Всякие системные и просто нужные компьютерные фичи. Настройка софта, иногда восстановление железа, и прочее, что входит в сферы интересов от эникейшика до «full stack admin’а». В придачу — симулятор системного администратора.



TLS 1.0 и 1.1 официально признаны устаревшими

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры Интернет, опубликовал RFC 8996, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.

Спецификация TLS 1.0 была опубликована в январе 1999 года. Спустя семь лет было выпущено обновление TLS 1.1 с улучшениями безопасности, связанными с генерацией векторов инициализации и добавочного заполнения. По данным сервиса SSL Pulse по состоянию на 16 января протокол TLS 1.2 поддерживают 95.2% web-сайтов, допускающих установку защищённых соединений, а TLS 1.3 — 14.2%. Соединения по TLS 1.1 допускают 77.4% HTTPS-сайтов, а TLS 1.0 — 68%. Примерно 21% из первых 100 тысяч сайтов, отражённых в рейтинге Alexa, до сих пор не используют HTTPS.

Главными проблемами TLS 1.0/1.1 является отсутствие поддержки современных шифров (например ECDHE и AEAD) и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнение (например, требуется поддержка TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, для проверки целостности и аутентификации используется MD5 и SHA-1). Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.

24 марта   в мире   досуг   интересное   сеть   сисадминство   события   софт

Опубликованы тестовые ядра Linux 4.4.256 и 4.9.256

Грег Кроа-Хартман (Greg Kroah-Hartman) опубликовал выпуски ядра Linux 4.4.256 и 4.9.256, которые сформированы специально для проверки корректности обработки составных частей номера версии, не укладывающихся в однобайтовое значение. Изменения в опубликованных выпусках ограничиваются только увеличением номера версии в Makefile для того, чтобы проверить, не возникнет ли проблем в пространстве пользователя.

Изначально под счётчик номера версии в ядре было выделено 8-битовое значение, что делает вызов макроса KERNEL_VERSION(4, 4, 256) эквивалентным KERNEL_VERSION(4, 5, 0). Значение макроса KERNEL_VERSION, вычисляется так:

((a) << 16) + ((b) << 8) + (c))

затем экспортируется в пространство пользователя в форме константы LINUX_VERSION_CODE, которая используется при проверке текущей версии ядра. Для ядра подобное переполнение не вызывает проблем, но значение LINUX_VERSION_CODE проверяется и некоторыми компонентами в пространстве пользователя, такими как GCC и Glibc, что потенциально может привести к непредсказуемым проблемам.

Изначально разработчики ядра планировали перейти на 16-разрядный счётчик вместо 8-разрядного, но это оказалось невозможным так как константа LINUX_VERSION_CODE, вычисляемая с использованием 8-битного значения, экспортируется в пространство пользователя и замена типа приведёт к нарушению ABI. Поэтому решено оставить переполнение и посмотреть, как это отразится на пространстве пользователя. Разработчикам дистрибутивов предлагается сформировать тестовые сборки для проверки появления возможных проблем в пространстве пользователя при полной пересборке.

Ссылки:
http://kroah.com/log/blog/2021/02/05/8-bits-are-enough-for-a-version-number-dot-dot-dot/
https://www.opennet.ru/opennews/art.shtml?num=54544

7 февраля   Linux   в мире   досуг   интересное   сисадминство   события   софт
28 января   в мире   досуг   интересное   интернет   сисадминство   события

День информатики

В этот день в 1948 году Государственный комитет Совета министров СССР по внедрению передовой техники в народное хозяйство зарегистрировал первое в СССР авторское свидетельство за номером 10475 на изобретение цифровой электронной вычислительной машины M-1 советских ученых И. С. Брука и Б. И. Рамеева.

Показать

Начало работы Исаака Семеновича Брука над цифровыми вычислительными машинами относится к 1948 году, когда он совместно с Баширом Искадаровичем Рамеевым составил отчёт о принципах работы цифровой ЭВМ с хранимой программой. В ходе работ 1950-51 годов под руководством Брука в Лаборатории электросистем Энергетического института Академии Наук СССР была разработана автоматическая цифровая вычислительная машина М-1. Её уникальность, помимо самого факта появления на свет, — ресурсы, удивительно скромные для того времени. Использовалось 730 вакуумных электроламп, машина занимала площадь 4 квадратных метра, потребляла 8 кВт. Все работы по созданию ЭВМ обеспечил коллектив из 9 человек, из которых только Исаак Брук имел учёную степень. Сегодня такой минималистический подход характерен для перспективного направления «интернета вещей».

Создатели М-1 не были одиноки: тогда же, в 1948 году, начал заниматься быстродействующими электронно-счётными машинами Сергей Алексеевич Лебедев, основатель ИТМиВТ. Его первая ЭВМ (МЭСМ) была закончена также в 1951 году, на три месяца раньше М-1, но это было совершенно другое по характеристикам изделие: 6000 электровакуумных ламп, 60 м2 занимаемой площади, около 25 кВт потребляемой мощности. Быстродействие МЭСМ было значительно выше, чем у М-1: приблизительно 3000 операций в минуту против 1000.

Разработчики М-1 и МЭСМ пришли к классическому построению своих цифровых вычислительных машин на основе архитектуры с хранимой программой (называемой сейчас архитектурой фон Неймана) независимо друг от друга и от работ американских ученых (известных в США с 1946 года и реализованных в ЭВМ ENIAC, но впервые опубликованных в Советском Союзе в сокращенном виде в 1962 году). Из разных подходов — минимализма и баланса «цена-производительность» И. С. Брука и достижения максимальных характеристик С. А. Лебедева — родились оригинальные и имевшие долгую историю развития семейства вычислительных машин — «малые» ЭВМ серий М, далее — СМ ЭВМ, и семейства «больших» ЭВМ БЭСМ и далее — супер-ЭВМ «Эльбрус».

В жизни выдающихся учёных — Сергея Лебедева и Исаака Брука — множество удивительных совпадений, отмеченных биографами, но безусловно главное — история российской и, более того, мировой вычислительной техники прочно связана с их именами.

Утекли исходные тексты старых Windows

На форуме 4chan и файлообменном сервисе Mega.nz неизвестный опубликовал архив (torrent, 43 Гб), включающий полные исходные тексты операционных систем Windows XP SP1, Windows Server 2003, MS DOS 3.30, MS DOS 6.0, Windows 2000, Windows CE 3, Windows CE 4, Windows CE 5, Windows Embedded 7, Windows Embedded CE, Windows NT 3.5 и Windows NT 4. Подтверждения, что это актуальные исходные тексты указанных систем пока нет. Отмечается, что в архиве собрана коллекция имеющихся утечек кода Microsoft, ранее циркулировавших в хакерских форумах.
В архиве также удалось найти корневые ключи для создания цифровых подписей сертификатов NetMeeting.

Источники:
http://www.opennet.ru/opennews/art.shtml?num=53783
https://news.ycombinator.com/item?id=24586708

2020   в мире   интересное   ОС   сисадминство   события

Аптайм больше года

Недавно посмотрел аптайм своего сервака и узнал, что он тихо и незаметно пересёк отметку в год работы без перезагрузок.

Чуть позже снял скрин с WEB-сервиса отслеживания аптайма: Показать

2020   Debian   мну   праздник   сисадминство   события

Из консоли ядра Linux удалена поддержка прокрутки текста

Из поставляемой в составе ядра Linux реализации текстовой консоли удалён код, обеспечивающий возможность прокрутки текста назад (CONFIG_VGACON_SOFT_SCROLLBACK). Код удалён в связи с наличием ошибок, которых оказалось некому устранить из-за отсутствия мэйнтейнера, курирующего разработку vgacon.

Летом в vgacon была выявлена и устранена уязвимость (CVE-2020-14331), способная привести к переполнению буфера из-за отсутствия должных проверок наличия доступной памяти в буфере прокрутки. Уязвимость привлекла внимание разработчиков, который организовали fuzzing-тестирование кода vgacon в syzbot.

Показать

Дополнительные проверки выявили ещё несколько похожих проблем в коде vgacon, а также проблемы в программной реализации прокрутки в драйвере fbcon. К сожалению, проблемный код давно остаётся без сопровождения, предположительно из-за того, что разработчики перешли на использование графических консолей и текстовые консоли вышли из обихода (люди продолжают пользоваться консолями vgacon и fbcon, но они уже десятилетия не являются основным интерфейсом ядра и такие расширенные возможности, как встроенная в драйвер прокрутка (Shift+PageUp/PageDown), предположительно, мало востребованы).

В связи с этим Линус Торвальдс принял решение не пытаться сопровождать невостребованный код, а просто удалить его. Если найдутся пользователи, которым данная функциональность окажется необходима, код для поддержки прокрутки в консоли будет возвращён в ядро как только найдётся мэйнтейнер, готовый взять его сопровождение в свои руки.

Источник

2020   Linux   в мире   досуг   интересное   ОС   сисадминство   события   софт

Обнаружена уязвимость в чипах Qualcomm и MediaTek с WPA2

Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.

Напомним, что уязвимость Kr00k вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. В первом варианте уязвимости при отсоединении выполнялось обнуление сессионного ключа (PTK), хранимого в памяти чипа, так как дальнейшая отправка данных в текущем сеансе производиться не будет. При этом оставшиеся в буфере передачи (TX) данные шифровались уже очищенным ключом, состоящим только из нулей и, соответственно, могли быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.

Показать

Ключевым отличием второго варианта уязвимости, проявляющейся в чипах Qualcomm и MediaTek, является то, что вместо шифрования нулевым ключом данные после диссоциации передаются вообще не зашифрованными, несмотря на то, что флаги шифрования устанавливаются. Из протестированных на наличие уязвимости устройств на базе чипов Qualcomm отмечены D-Link DCH-G020 Smart Home Hub и открытый маршрутизатор Turris Omnia. Из устройств на базе чипов MediaTek протестирован маршрутизатор ASUS RT-AC52U и IoT-решения на базе Microsoft Azure Sphere, использующие микроконтроллер MediaTek MT3620.

Для эксплуатации обоих вариантов уязвимостей атакующий может отправить специальные управляющие кадры, вызывающие диссоциацию, и перехватить отправляемые следом данные. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Проведение атаки возможно как при обращении уязвимого клиентского устройства к неуязвимой точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость.

Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т. п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.

Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek. Исправление для MT3620 было предложено в июле. О включении исправлений в свободный драйвер ath9k у выявивших проблему исследователей информации нет. Для тестирования устройств на подверженность обоих вариантов уязвимости подготовлен скрипт на языке Python.

Дополнительно можно отметить выявление исследователями из компании Сheckpoint шести уязвимостей в DSP-чипах Qualcomm, которые применяются на 40% смартфонов, включая устройства от Google, Samsung, LG, Xiaomi и OnePlus. До устранения проблем производителями детали об уязвимостях не сообщаются. Так как DSP-чип представляет собой «чёрный ящик», который не может контролировать производитель смартфона, исправление может затянуться и потребует координации работ с производителем DSP-чипов.

DSP-чипы используются в современных смартфонах для совершения таких операций как обработка звука, изображений и видео, в вычислениях для систем дополненной реальности, компьютерного зрения и машинного обучения, а также в реализации режима быстрой зарядки. Среди атак, которые позволяют провести выявленные уязвимости, упоминаются: Обход системы разграничения доступа — незаметный захват данных, таких как фотографии, видео, записи звонков, данные с микрофона, GPS и т. п. Отказ в обслуживании — блокирование доступа ко всей сохранённой информации. Скрытие вредоносной активности — создание полностью незаметных и неудаляемых вредоносных компонентов.

Источники
https://www.opennet.ru/opennews/art.shtml?num=53512
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

2020   в мире   досуг   железо   интернет   сеть   сисадминство   события

Интересная новость

IBM выпустила для Linux тулкит для реализации полностью гомоморфного шифрования (FHE)

Сначала новость об этом событии как-то прошла мимо меня (просмотрел на LOR’е, не особо вдумываясь), но потом, поразмыслив, понял, что ей, возможно, предстоит открыть одну из дверей в мир технологий будущего, например — обработка данных без знания содержимого.

К примеру, такую схему можно использовать в электронных выборах (подсчёт голосов при сохранении анонимности избирателей), в облачных вычислениях, при защищенном поиске (выдача адекватного результата без анализа реального содержимого данных) или в системах с обратной связью и т. п. Огромное поле возможных применений в фискальных органах, медицинских данных (типа истории болезни, диагнозов), в защите ПДн, при сборе статистических выборок, в криминалистике.

Отличный комметарий на LOR’е:

Жду дистрибутив, который будет выполняться на сервере в зашифрованном виде, чтобы хостер не знал, какой дистрибутив работает.

Источник

2020   в мире   досуг   интересное   сисадминство   события   софт
2020   досуг   интересное   праздник   сисадминство
Ранее Ctrl + ↓
Наверх