vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der
Debian Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen
defekten Zufallszahlengenerator beinhaltet, welcher leicht zu knackende
Schluessel erzeugt!
-> Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-
Betroffen sind alle Debian und Debian-basierenden Distributionen, die
OpenSSL 0.9.8c-1 oder neuer enthalten.
Dazu gehoeren u.a.
* Debian 4.0 (etch)
* Ubuntu 7.04 (Feisty)
* Ubuntu 7.10 (Gutsy)
* Ubuntu 8.04 LTS (Hardy)
* Ubuntu "Intrepid Ibex" (development): libssl <= 0.9.8g-8
Auf solchen Systemen erzeugte Schluessel sollten sofort ausser Dienst
gestellt werden. Dies sind insbesondere SSH Host und Client Keys. Nach
einem Update (welches mit dem apt-system durchgefuehrt werden kann)
sollten diese Schluessel neu generiert werden.
Unter [3] ist ein Pruefskript erhaeltlich, welches
Schluesselfingerprints gegen eine Blackliste pruefen kann. Es sollte
aber keinenfalls davon ausgegangen werden, dass wenn dieses Skript nicht
die Meldung 'weak key' ausgibt, der Schluessel auch tatsaechlich sicher ist.
Das RBG Zertifikatsystem laeuft uebrigens nicht auf einem solch
kompromittierten System.
[1] http://lists.debian.org/debian-security-announce/2008/msg00152.html
[2]
https://lists.ubuntu.com/archives/ubuntu-security-announce/2008-May/000705.html
[3] http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Grüße,
Martin Uhl
--
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Institut für Informatik - Technische Universität München
> Hallo,
>
> vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der Debian
> Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen defekten
> Zufallszahlengenerator beinhaltet, welcher leicht zu knackende Schluessel
> erzeugt!
>
> ->Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-
>...
Das Problem ist _viel_ schlimmer.
Lies dir [1] durch:
Wenn ein Benutzer zu Hause auf seinem Rechner seine Schluessel erzeugt hat
und sich per Public Key Authentification an Euren Rechnern einloggt dann
dauert es eine Viertelstunde um per Skript remote seinen Account zu
bekommen.
Ihr solltet das Programm das nach betroffenen Schluesseln sucht auf Euren
Rechnern laufen lassen und betroffene Accounts sperren (oder zumindest
die Keys aus ~/.ssh/authorized_keys entfernen).
> Gr?e,
> Martin Uhl
Viele Gruesse
Adrian
[1] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2008-05/msg00416.html
--
"Is there not promise of rain?" Ling Tan asked suddenly out
of the darkness. There had been need of rain for many days.
"Only a promise," Lao Er said.
Pearl S. Buck - Dragon Seed
Als Serveradmin egal welchen BS sollte man die Keys aller Nutzer
ueberpruefen und gegebenenfalls entfernen.
MfG ah
> Das Problem ist _viel_ schlimmer.
>
> Lies dir [1] durch:
Ich habe es vielleicht nicht so krass ausgedrueckt, steht aber schon
auch drin. (-:
> Ihr solltet das Programm das nach betroffenen Schluesseln sucht auf Euren
> Rechnern laufen lassen und betroffene Accounts sperren (oder zumindest
> die Keys aus ~/.ssh/authorized_keys entfernen).
Danke fuer den Vorschlag, ist umgesetzt. (Wie ich mir schon dachte nutzt
nur ein kleiner Teil der User dieses Feature)
Grüße,
Martin Uhl
--
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Informatik - Technische Universität München