Discussion:
Gravierende Sicherheitsluecke im Debian/Ubuntu OpenSSL Keygenerator
(zu alt für eine Antwort)
Martin Uhl
2008-05-14 13:36:29 UTC
Permalink
Hallo,

vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der
Debian Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen
defekten Zufallszahlengenerator beinhaltet, welcher leicht zu knackende
Schluessel erzeugt!

-> Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-

Betroffen sind alle Debian und Debian-basierenden Distributionen, die
OpenSSL 0.9.8c-1 oder neuer enthalten.

Dazu gehoeren u.a.

* Debian 4.0 (etch)
* Ubuntu 7.04 (Feisty)
* Ubuntu 7.10 (Gutsy)
* Ubuntu 8.04 LTS (Hardy)
* Ubuntu "Intrepid Ibex" (development): libssl <= 0.9.8g-8

Auf solchen Systemen erzeugte Schluessel sollten sofort ausser Dienst
gestellt werden. Dies sind insbesondere SSH Host und Client Keys. Nach
einem Update (welches mit dem apt-system durchgefuehrt werden kann)
sollten diese Schluessel neu generiert werden.

Unter [3] ist ein Pruefskript erhaeltlich, welches
Schluesselfingerprints gegen eine Blackliste pruefen kann. Es sollte
aber keinenfalls davon ausgegangen werden, dass wenn dieses Skript nicht
die Meldung 'weak key' ausgibt, der Schluessel auch tatsaechlich sicher ist.

Das RBG Zertifikatsystem laeuft uebrigens nicht auf einem solch
kompromittierten System.

[1] http://lists.debian.org/debian-security-announce/2008/msg00152.html
[2]
https://lists.ubuntu.com/archives/ubuntu-security-announce/2008-May/000705.html
[3] http://security.debian.org/project/extra/dowkd/dowkd.pl.gz

Grüße,
Martin Uhl
--
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Institut für Informatik - Technische Universität München
Adrian Bunk
2008-05-16 13:01:33 UTC
Permalink
Post by Martin Uhl
Hallo,
vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der Debian
Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen defekten
Zufallszahlengenerator beinhaltet, welcher leicht zu knackende Schluessel
erzeugt!
->Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-
...
Das Problem ist _viel_ schlimmer.

Lies dir [1] durch:

Wenn ein Benutzer zu Hause auf seinem Rechner seine Schluessel erzeugt hat
und sich per Public Key Authentification an Euren Rechnern einloggt dann
dauert es eine Viertelstunde um per Skript remote seinen Account zu
bekommen.

Ihr solltet das Programm das nach betroffenen Schluesseln sucht auf Euren
Rechnern laufen lassen und betroffene Accounts sperren (oder zumindest
die Keys aus ~/.ssh/authorized_keys entfernen).
Post by Martin Uhl
Gr?e,
Martin Uhl
Viele Gruesse
Adrian

[1] http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2008-05/msg00416.html
--
"Is there not promise of rain?" Ling Tan asked suddenly out
of the darkness. There had been need of rain for many days.
"Only a promise," Lao Er said.
Pearl S. Buck - Dragon Seed
Andreas Hubel
2008-05-17 14:50:49 UTC
Permalink
Grundstaetzlich sind also alle Rechner betroffen auf denen ein SSH
Server lauft, die Nutzer haben ja die auf ihren Debian(basierten)
Rechnern erzeugten Schluessel nach .ssh/authorized_keys imporitert.

Als Serveradmin egal welchen BS sollte man die Keys aller Nutzer
ueberpruefen und gegebenenfalls entfernen.

MfG ah
Martin Uhl
2008-05-20 07:35:14 UTC
Permalink
Post by Adrian Bunk
Das Problem ist _viel_ schlimmer.
Ich habe es vielleicht nicht so krass ausgedrueckt, steht aber schon
Post by Adrian Bunk
Ihr solltet das Programm das nach betroffenen Schluesseln sucht auf Euren
Rechnern laufen lassen und betroffene Accounts sperren (oder zumindest
die Keys aus ~/.ssh/authorized_keys entfernen).
Danke fuer den Vorschlag, ist umgesetzt. (Wie ich mir schon dachte nutzt
nur ein kleiner Teil der User dieses Feature)

Grüße,
Martin Uhl
--
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Informatik - Technische Universität München
Loading...