Re: linux /dev/random initialization CVE-2018-1108
On Mon, Dec 17, 2018 at 10:05:55PM +0300, Artem Chuprina wrote: > Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 > 18:48> > Пришлось уже позаменять syslog-ng на rsyslog, потому что первый > вызывает > > getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие > > претензии были). Хорошо что sshd так не делает, иначе на серверах > > пришлось бы его под inetd переводить. > > Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему > ему urandom не угодил? Насколько я разбираюсь в медицине, он как раз urandom и читает. Вот что написано в мане random(7): * The Linux-specific getrandom(2) system call, available since Linux 3.17. This system call provides access either to the same source as /dev/urandom (called the urandom source in this page) or to the same source as /dev/random (called the random source in this page). The default is the urandom source; the random source is selected by specifying the GRND_RANDOM flag to the system call. (The geten‐ tropy(3) function provides a slightly more portable interface on top of getrandom(2).) А вот что делает syslog-ng, фрагмент трассы, который я отправил в BT: 1501 22:44:00 getrandom("\x74\x78\x56\x35\x28\xad\x52\xd2\xcb\x51\xb1\x30\xc7\x67\x14\x26\x01\xa4\x2d\xa0\x30\x1d\xad\x09\x9e\xe3\x2c\x4e\x07\x55\x0d\x29", 32, 0) = 32 <322.583360> Got with "strace -Tt", means reading of 32 random bytes tooks 322 seconds. Флаги здесь, как видно, нулевые, в то время как GRND_NONBLOCK = 1, GRND_RANDOM = 2. Так что именно urandom он и читает, и блокируется на нём на 5 минут. > > Зато появился новый квест: писать программы так, чтобы они рандомные > > битики получали асинхронно, в отдельном треде. Рядом с резолвером. > > Опять-таки, если им нужна настоящая энтропия, то им ее все равно > дожидаться. Да, это правильно, но теперь нужно понимать, что этом сисколе можно крепко зависнуть, а это может быть критично. Для syslog-ng квест выглядит так: автор должен был догадаться, что сначала нужно создать сокет в /dev/log и сказать ему listen(), иначе некоторые сервисы (например, sshd) не захотят запускаться и процесс загрузки встанет. Так что просто сделать костыль, принудительно отправив syslog-ng в бэкграуд -- не получится. Я пробовал, на SysV-init. Возможно, с systemd результат будет иной, но проблема имеется, для других утилит она может проявляться иначе. -- Eugene Berdnikov
Re: russian firewall
On 17/12/2018 21:54, Pavel Volkov wrote: Список блокировочек несколько раз в день качается в гитхаба [1] и на роутере обновляется ipset-перечень, по которому он их и заворачивает в туннель. Спасибо! уходит в VPS Что за vps, по какому принципу выбиралась? -- sergio.
Re: linux /dev/random initialization CVE-2018-1108
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 18:48:51 +0300: >> >> > Почему нельзя сохранить entropy pool при выключении и восстановить >> при >> >> > включении, как происходить с urandom seed? >> >> >> >> Потому что небезопасно. >> >> > Может ли кто-нибудь изложить модель угроз? >> >> replay в случае восстановления диска с бэкапа/снапшота или размножения >> образов диска. > Угу, а те кому работать, а не заниматься размножением в рабочее время, > и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за > измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы > отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни > энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п... > > Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает > getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие > претензии были). Хорошо что sshd так не делает, иначе на серверах > пришлось бы его под inetd переводить. Вот интересно, а зачем syslog-ng понадобилась настоящая энтропия? Чему ему urandom не угодил? > Зато появился новый квест: писать программы так, чтобы они рандомные > битики получали асинхронно, в отдельном треде. Рядом с резолвером. Опять-таки, если им нужна настоящая энтропия, то им ее все равно дожидаться. Пул и закончиться может. А если сгодится urandom, то фиг ли они настоящую просят?
Re: linux /dev/random initialization CVE-2018-1108
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 19:04:40 +0300: >> > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с >> > доступом злоумышленника к образу диска (по сравнению с доступом к >> > памяти). >> >> Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем >> закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные >> никаких рисков не добавят. > Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать > что-то от хостера глупо. :) Не от хостера, а от соседей по хостингу. > Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей > станции админа, а на хостинг следует пробрасывать лишь ssh-agent. > Да и то не всегда, а лишь на доверенные хостинги. Ключи сервера, например, еще как нужны.
Re: russian firewall
On понедельник, 17 декабря 2018 г. 13:44:19 MSK, sergio wrote: 1. Кто как решает подобные проблемы? 2. VPN service или VPS + own setup vpn 3. Какой VPS выбрать? 4. Какой VPN soft выбрать? openvpn shadowsocks ipsec wireguard что ещё? У меня дома на роутере: GRE-туннель для обхода блокировочек и 6in4-туннель (просто из любви к прекрасному). Список блокировочек несколько раз в день качается в гитхаба [1] и на роутере обновляется ipset-перечень, по которому он их и заворачивает в туннель. Таким образом обход блокировочек работает для всей домашней сети, без настройки каждого устройства отдельно, и при этом не весь трафик уходит в VPS, там у меня 2 или 3 терабайта трафика в месяц только доступно. На мобильном телефоне: strongSwan (IPsec в туннельном режиме) - при потере сети не нужно переустанавливать VPN-соединение вручную, как во встроенном VPN-клиенте Android. Кроме того, в strongSwan можно выбрать, какие приложения ходят через VPN, а какие нет. VPN активирую по необходимости. На ноуте: Так же, как на роутере, список РКН автоматически подсасывается и запихивается в ipset, по списку заворачивается в Wireguard-туннель. В открытых сетях Wi-Fi VPNизирую весь трафик, активируя другой systemd-таргет. Всего имею такие таргеты: - для дома (заодно запускает smbd и sshd) - для доверенных сетей, в которых нет IPv6 и нет цензуры (за границей) - для доверенных сетей, в которых есть IPv6 и нет цензуры - для доверенных сетей, в которых нет IPv6 и есть цензура - для доверенных сетей, в которых есть IPv6 и есть цензура - для недоверенных сетей (всё в VPN уходит, включая DNS-запросы) [1] https://raw.githubusercontent.com/zapret-info/z-i/master/dump.csv
Re: russian firewall
В Mon, 17 Dec 2018 13:31:02 -0500 Tim Sattarov пишет: > On 12/17/18 1:22 PM, Victor Wagner wrote: > > С тех пор я стараюсь добиваться от сотрудников чтобы у них все, > > используемое CI-системами лежало не далее чем на соседнем сервере в > > той же стойке. > > в > > Всеми руками плюсую, я довольно большую часть своего времени трачу на > то, чтобы делать CI системы независимыми от внешних источников и всё > равно находится кто-то умный, кто подсунет внешний докер или, не к > ночи помянут, npm/yarn... > К тому моменту, когда авторы средств разработки научились пользоваться удаленными репозиториями кода, практики осознали что коннективити - вещь хрупкая и ненадежная и бывает не всегда. -- Victor Wagner
Re: russian firewall
On 12/17/18 1:22 PM, Victor Wagner wrote: > С тех пор я стараюсь добиваться от сотрудников чтобы у них все, > используемое CI-системами лежало не далее чем на соседнем сервере в той > же стойке. > в Всеми руками плюсую, я довольно большую часть своего времени трачу на то, чтобы делать CI системы независимыми от внешних источников и всё равно находится кто-то умный, кто подсунет внешний докер или, не к ночи помянут, npm/yarn...
Re: russian firewall
On понедельник, 17 декабря 2018 г. 13:49:35 MSK, Иван Лох wrote: On Mon, Dec 17, 2018 at 01:44:19PM +0300, sergio wrote: До сих пор, для подобных случаев я использую тор, как наиболее простой способ решения проблемы. Но он не быстрый, иногда выкидывает через россию, ну и вообще. ExcludeExitNodes {ru} Это-то зачем? Фильтрация по реестру положена только провайдерам, которые предоставляют сам доступ в интернет для конечных пользователей. На российских VPS/VDS нет блокировок. А эксит-ноды-то явно люди не дома ставят или в организации, ибо это чревато кейсом Богатова!
Re: russian firewall
В Mon, 17 Dec 2018 13:44:19 +0300 sergio пишет: > Подозреваю, что этот список opensource проектов далеко не полон. Я налетал на блокировку xmlsoft.org. Правда разблокировали уже. Но что обидно это был автоматизирванный nightly build, который оттуда качал libxml. И он внезапно отвалился. С тех пор я стараюсь добиваться от сотрудников чтобы у них все, используемое CI-системами лежало не далее чем на соседнем сервере в той же стойке. в -- Victor Wagner
Re: russian firewall
On 12/17/18 5:44 AM, sergio wrote: > > Я не хочу обсуждать РКН, как подать на него жалобу и прочие вещи, > давайте оставим это тем, у кого есть на это силы. Мне нужен 7zip прямо > сейчас. Додумывая, что мы говорим про Debian, то как насчёт https://mirror.yandex.ru/debian/pool/main/p/p7zip/ ? apt-get install p7zip apt-get source p7zip
Re: linux /dev/random initialization CVE-2018-1108
On 17/12/2018 19:04, Eugene Berdnikov wrote: Но зачем на хостинге приватные ключи ssh? я про /etc/ssh/ssh_host_*_key -- sergio.
Re: linux /dev/random initialization CVE-2018-1108
On Mon, Dec 17, 2018 at 06:40:34PM +0300, sergio wrote: > On 17/12/2018 17:56, Artem Chuprina wrote: > > Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с > > доступом злоумышленника к образу диска (по сравнению с доступом к > > памяти). > > Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем > закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные > никаких рисков не добавят. Вообще, у хостера есть доступ к памяти виртуалки... Так что прятать что-то от хостера глупо. :) Но зачем на хостинге приватные ключи ssh? Они должны быть на рабочей станции админа, а на хостинг следует пробрасывать лишь ssh-agent. Да и то не всегда, а лишь на доверенные хостинги. Если же на хостинге нужно автономно использовать приватный ключ, его применение следует ограничить в authorized_keys. Например, разрешить запуск бэкапалки и запретить всё лишнее (форвард портов, etc). -- Eugene Berdnikov
Re: linux /dev/random initialization CVE-2018-1108
On Mon, Dec 17, 2018 at 05:56:47PM +0300, Artem Chuprina wrote: > Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 > 16:34:58 +0300: > > >> > Почему нельзя сохранить entropy pool при выключении и восстановить при > >> > включении, как происходить с urandom seed? > >> > >> Потому что небезопасно. > > > Может ли кто-нибудь изложить модель угроз? > > replay в случае восстановления диска с бэкапа/снапшота или размножения > образов диска. Угу, а те кому работать, а не заниматься размножением в рабочее время, и кому нужно в случае чего быстро ребутнуться, те сосут лапу из-за измышлений теоретиков. И ладно бы теоретики предусмотрели ручку, чтобы отключить их фантазии нахрен, или хотя бы сделали параметр "время жизни энтропийного пула" с отметками времени, mac-адресами сетевушек и т.п... Пришлось уже позаменять syslog-ng на rsyslog, потому что первый вызывает getrandom() ДО того, как свалить в бэкграунд (правда, к нему и другие претензии были). Хорошо что sshd так не делает, иначе на серверах пришлось бы его под inetd переводить. Зато появился новый квест: писать программы так, чтобы они рандомные битики получали асинхронно, в отдельном треде. Рядом с резолвером. -- Eugene Berdnikov
Re: linux /dev/random initialization CVE-2018-1108
On 17/12/2018 17:56, Artem Chuprina wrote: Во втором случае получится не столько replay как таковой, сколько одинаковые seed'ы у нескольких инстансов. Как и одинаковые ssh ключи. И пока настоящая энтропия не набежала, выхлоп из них будет очень сильно скоррелирован, на самом старте, возможно, даже идентичен. Она-то хоть набежит, а вот ssh ключи сами себя не обновят. Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с доступом злоумышленника к образу диска (по сравнению с доступом к памяти). Если виртуалка у хостера, то он уже и так имеет полный доступ ко всем закрытым ключам хранящимся на диске (ssh) и ещё одни приватные данные никаких рисков не добавят. -- sergio.
Fwd: russian firewall
Простите, ушло личным сообщением! -- Forwarded message - From: Grigory Fateyev Date: пн, 17 дек. 2018 г. в 18:22 Subject: Re: russian firewall To: У меня свой контейнер на scaleway за $3.00, где стоит OpenVPN. Территориально выбрал Францию. Работает стабильно. пн, 17 дек. 2018 г. в 18:00, : > On Mon, 17 Dec 2018 13:44:19 +0300 > sergio wrote: > > S> Подозреваю, что этот список opensource проектов далеко не полон. > > Из того, что нужно мне, попал сайт phusionpassenger.com. > > И мой собственный VPS на DO (во Франкфурте). Пришлось его грохнуть и > создать в другом DC. > > S> 2. VPN service или VPS + own setup vpn > > Пока использую частью VPN сервис, частью Browsec в одном из браузеров. > > Но есть планы по своему VPN. Так что затронутая тема мне тоже > интересна. Задолбало уже - идёшь на ресурс с нужной тебе документацией > по ПО или т.п., а он заблокирован. > > S> 3. Какой VPS выбрать? > > Да любой практически. Цены примерно одни и те же на популярных (DO, > Vultr, Linode...), от $5 (это за 1 GiB RAM, 1 CPU; что вполне > достаточно). Только вот он сам может попасть под раздачу, как мой на DO > (что нельзя исключить). > >
Re: russian firewall
On Mon, 17 Dec 2018 13:44:19 +0300 sergio wrote: S> Подозреваю, что этот список opensource проектов далеко не полон. Из того, что нужно мне, попал сайт phusionpassenger.com. И мой собственный VPS на DO (во Франкфурте). Пришлось его грохнуть и создать в другом DC. S> 2. VPN service или VPS + own setup vpn Пока использую частью VPN сервис, частью Browsec в одном из браузеров. Но есть планы по своему VPN. Так что затронутая тема мне тоже интересна. Задолбало уже - идёшь на ресурс с нужной тебе документацией по ПО или т.п., а он заблокирован. S> 3. Какой VPS выбрать? Да любой практически. Цены примерно одни и те же на популярных (DO, Vultr, Linode...), от $5 (это за 1 GiB RAM, 1 CPU; что вполне достаточно). Только вот он сам может попасть под раздачу, как мой на DO (что нельзя исключить).
Re: linux /dev/random initialization CVE-2018-1108
Eugene Berdnikov -> debian-russian@lists.debian.org @ Mon, 17 Dec 2018 16:34:58 +0300: >> > Почему нельзя сохранить entropy pool при выключении и восстановить при >> > включении, как происходить с urandom seed? >> >> Потому что небезопасно. > Может ли кто-нибудь изложить модель угроз? replay в случае восстановления диска с бэкапа/снапшота или размножения образов диска. Во втором случае получится не столько replay как таковой, сколько одинаковые seed'ы у нескольких инстансов. И пока настоящая энтропия не набежала, выхлоп из них будет очень сильно скоррелирован, на самом старте, возможно, даже идентичен. Ну и плюс, если речь о виртуалках у хостера, дополнительные риски с доступом злоумышленника к образу диска (по сравнению с доступом к памяти). Или к освобожденным блокам хранилища после затирания этого seed'а на виртуальном диске. Память-то под это дело наверняка лочится, и в своп данные RNG не попадают.
Re: linux /dev/random initialization CVE-2018-1108
On 17/12/2018 15:59, Artem Chuprina wrote: > Почему нельзя сохранить entropy pool при выключении и восстановить при > включении, как происходить с urandom seed? Потому что небезопасно. Чем именно? -- sergio.
Re: файлответов1
On 17/12/2018 16:14, Александр Завгородний wrote: непонятно, как по этой схеме можно задать конкретную простую разметку диска для домашней машины 1. ставим систему, отвечаем на вопросы разметки руками 2. смотрим debconf-get-selections, выискиваем интересное 3. добавлял в preseed интересное 4. проверяем -- sergio.
Re: linux /dev/random initialization CVE-2018-1108
On Mon, Dec 17, 2018 at 03:59:35PM +0300, Artem Chuprina wrote: > sergio -> debian-russian @ Mon, 17 Dec 2018 15:09:11 +0300: > > Почему нельзя сохранить entropy pool при выключении и восстановить при > > включении, как происходить с urandom seed? > > Потому что небезопасно. Может ли кто-нибудь изложить модель угроз? -- Eugene Berdnikov
Re: файлответов1
оно понятно, спасибо за ссылку, по ней я и делал файл ответов, но более всего меня интересует разметка диска, точнее, мне непонятно, как по этой схеме можно задать конкретную простую разметку диска для домашней машины 17.12.2018, 15:25, "sergio" : > On 13/12/2018 22:33, aleksandr1 wrote: > >> я хочу сделать файл ответов для автоматизации программы установки > > Я делал так: > > 0. читал https://wiki.debian.org/DebianInstaller/Preseed > научился подсовывать preseed > 1. ставил систему > 2. говорил debconf-get-selections, выискивал интересное > 3. добавлял в preseed интересное > 4. goto 1 > > -- > sergio. Александр
Re: linux /dev/random initialization CVE-2018-1108
sergio -> debian-russian @ Mon, 17 Dec 2018 15:09:11 +0300: > Я правильно понял, что безопасных способов решения проблемы нет? > (Ну кроме как купить надёжный TRNG.) Да. RNG - это в принципе самая большая проблема криптографии. > Почему нельзя сохранить entropy pool при выключении и восстановить при > включении, как происходить с urandom seed? Потому что небезопасно.
Re: файлответов1
On 13/12/2018 22:33, aleksandr1 wrote: я хочу сделать файл ответов для автоматизации программы установки Я делал так: 0. читал https://wiki.debian.org/DebianInstaller/Preseed научился подсовывать preseed 1. ставил систему 2. говорил debconf-get-selections, выискивал интересное 3. добавлял в preseed интересное 4. goto 1 -- sergio.
linux /dev/random initialization CVE-2018-1108
Пытался разобраться в вопросе, вот что понял. Совершенно внезапно, всплыл CVE-2018-1108. https://security-tracker.debian.org/tracker/CVE-2018-1108 linux не ждёт полной инициализации random seed, а это угроза безопасности для тех, кто пытается этим рандомом воспользоваться на ранних стадиях (sshd при включении системы) но теперь всё безопасно, линукс ждёт, система загружается несколько минут, ну как повезёт. в интырнетах предлагают четыре решения проблемы: 1. откатиться обратно не безопасно 2. установить haveged безопасность сомнительна 3. random.trust_cpu=on необходимо наличие TRNG в системе, безопасность зависит от реализации TRNG 4. установить rng-tools необходимо наличие TRNG в системе безопасность так же зависит от реализации TRNG? Я правильно понял, что безопасных способов решения проблемы нет? (Ну кроме как купить надёжный TRNG.) Почему нельзя сохранить entropy pool при выключении и восстановить при включении, как происходить с urandom seed? -- sergio.
Re: russian firewall
On 17/12/2018 13:49, Иван Лох wrote: ExcludeExitNodes {ru} Спасибо! -- sergio.
Re: russian firewall
On Mon, Dec 17, 2018 at 01:44:19PM +0300, sergio wrote: > До сих пор, для подобных случаев я использую тор, как наиболее простой > способ решения проблемы. Но он не быстрый, иногда выкидывает через > россию, ну и вообще. ExcludeExitNodes {ru}
russian firewall
Hello! 7-zip.org забанен в россии http://isitblockedinrussia.com/?host=7-zip.org location.services.mozilla.com забанен в россии http://isitblockedinrussia.com/?host=location.services.mozilla.com Подозреваю, что этот список opensource проектов далеко не полон. И в отличии от временных проблем, когда все орали, что у них один или два дня не работал гугл или там ещё что, 7zip не работает с апреля. (Правда это зависит от провайдера, где-то на эти подсети пускает, где-то нет, на ёте, например, зависит от местоположения мобильника в пространстве.) До сих пор, для подобных случаев я использую тор, как наиболее простой способ решения проблемы. Но он не быстрый, иногда выкидывает через россию, ну и вообще. Я не хочу обсуждать РКН, как подать на него жалобу и прочие вещи, давайте оставим это тем, у кого есть на это силы. Мне нужен 7zip прямо сейчас. Я хочу VPS и собственно настроенный vpn до него, но вдруг я что-то упускаю. 1. Кто как решает подобные проблемы? 2. VPN service или VPS + own setup vpn 3. Какой VPS выбрать? 4. Какой VPN soft выбрать? openvpn shadowsocks ipsec wireguard что ещё? -- sergio.