А для крутых парней барабаны - часть 10

Apr 28, 2014 12:01

Предыдущие части: 1 2 3 4 5 6 7 8 9

Часть 10.

В комментариях к предыдущей части народ просит слайды жаждет обсудить HeartBleed, но мы все таки начнем с Apple, благо это даже хронологически верная последовательность событий, не говоря уж о том, что «критическая и позорная уязвимость» в яблочном коде оказалась цветочками по сравнению с основной ( Read more... )

nsa

Leave a comment

irene221b April 28 2014, 10:01:38 UTC
> Ни одна из этих фирм не потрудилась исследовать безопасность

А если даже и потрудилась? Легко пропустить и gotofail, и heartbleed. Тесты, которые покрывают каждую строчку кода, вряд ли кто-то себе может позволить кроме оригинального производителя библиотеки. Другое дело, что их можно требовать как стандарт при использовании 3rd party code. Но тогда, как и в любом конфликте между security и productivity, секюрити отдохнет.

Reply

dwarkin April 28 2014, 10:18:17 UTC
после драки все умные, но несколько людей в теме уже высказывалось, что нормальный анализатор кода/security review не замыленными глазами должно было и то и другое показать:

вот про heartbleed, этот Ben Laurie - один из контрибьюторов OpenSSL:

http://www.huffingtonpost.com/2014/04/10/heartbleed-bug_n_5120457.html

Хрен его разберет, правда это или чисто политика. Вот сейчас OpenBSD (Theo de Raadt) сказали "this code is beyond repair", типа горбатого могила исправит и основали свой LibreSSL

http://arstechnica.com/information-technology/2014/04/openssl-code-beyond-repair-claims-creator-of-libressl-fork/

Мне лично это выглядит дешевым поиском популярности, но возможно я не понимаю какие-то существенные аспекты.

Reply

alhimik April 28 2014, 10:41:44 UTC
Я читал код OpenSSL как то, не могу сказать что он такой ужасный. По моему мнению вполне стандартный код на C. Там во всей красе, правда, то, что C не объектно ориентированный, а так хотелось бы...
А вот то, что привело к epic fail (в плане методологии, не в плане бага, баги все создают):
http://www.tedunangst.com/flak/post/analysis-of-openssl-freelist-reuse

Reply

lifewalker April 28 2014, 13:51:49 UTC
Но всё же, когда за покрытием тестами следят, даже если тест писать не станешь, то хоть посмотришь а что это там такое не покрыто. Так что, при всём уважении, ничем, кроме отсутствия дисциплины, не могу объяснить.

Reply

paskin May 4 2014, 15:57:27 UTC
Gotofail был бы отловлен любым статическим анализатором - хотя его отчеты все равно пришлось бы кому-то читать и чинить баги. На Хабре часто появляются статьи от конторы, пишущей такой анализатор и проверяющей им проекты с открытым кодом - находится дофига разного, иногда по результатам проверки чинят, чаще нет.

Reply


Leave a comment

Up