Martin Uhl
2008-05-14 13:36:29 UTC
Hallo,
vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der
Debian Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen
defekten Zufallszahlengenerator beinhaltet, welcher leicht zu knackende
Schluessel erzeugt!
-> Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-
Betroffen sind alle Debian und Debian-basierenden Distributionen, die
OpenSSL 0.9.8c-1 oder neuer enthalten.
Dazu gehoeren u.a.
* Debian 4.0 (etch)
* Ubuntu 7.04 (Feisty)
* Ubuntu 7.10 (Gutsy)
* Ubuntu 8.04 LTS (Hardy)
* Ubuntu "Intrepid Ibex" (development): libssl <= 0.9.8g-8
Auf solchen Systemen erzeugte Schluessel sollten sofort ausser Dienst
gestellt werden. Dies sind insbesondere SSH Host und Client Keys. Nach
einem Update (welches mit dem apt-system durchgefuehrt werden kann)
sollten diese Schluessel neu generiert werden.
Unter [3] ist ein Pruefskript erhaeltlich, welches
Schluesselfingerprints gegen eine Blackliste pruefen kann. Es sollte
aber keinenfalls davon ausgegangen werden, dass wenn dieses Skript nicht
die Meldung 'weak key' ausgibt, der Schluessel auch tatsaechlich sicher ist.
Das RBG Zertifikatsystem laeuft uebrigens nicht auf einem solch
kompromittierten System.
[1] http://lists.debian.org/debian-security-announce/2008/msg00152.html
[2]
https://lists.ubuntu.com/archives/ubuntu-security-announce/2008-May/000705.html
[3] http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Grüße,
Martin Uhl
vor kurzem ist bekannt geworden[1,2], dass das OpenSSL Paket in der
Debian Distribution seit 2006, genauer seit der Version 0.9.8c-1 einen
defekten Zufallszahlengenerator beinhaltet, welcher leicht zu knackende
Schluessel erzeugt!
-> Mit solchen Schluesseln geschuetzte Verbindungen sind unsicher! <-
Betroffen sind alle Debian und Debian-basierenden Distributionen, die
OpenSSL 0.9.8c-1 oder neuer enthalten.
Dazu gehoeren u.a.
* Debian 4.0 (etch)
* Ubuntu 7.04 (Feisty)
* Ubuntu 7.10 (Gutsy)
* Ubuntu 8.04 LTS (Hardy)
* Ubuntu "Intrepid Ibex" (development): libssl <= 0.9.8g-8
Auf solchen Systemen erzeugte Schluessel sollten sofort ausser Dienst
gestellt werden. Dies sind insbesondere SSH Host und Client Keys. Nach
einem Update (welches mit dem apt-system durchgefuehrt werden kann)
sollten diese Schluessel neu generiert werden.
Unter [3] ist ein Pruefskript erhaeltlich, welches
Schluesselfingerprints gegen eine Blackliste pruefen kann. Es sollte
aber keinenfalls davon ausgegangen werden, dass wenn dieses Skript nicht
die Meldung 'weak key' ausgibt, der Schluessel auch tatsaechlich sicher ist.
Das RBG Zertifikatsystem laeuft uebrigens nicht auf einem solch
kompromittierten System.
[1] http://lists.debian.org/debian-security-announce/2008/msg00152.html
[2]
https://lists.ubuntu.com/archives/ubuntu-security-announce/2008-May/000705.html
[3] http://security.debian.org/project/extra/dowkd/dowkd.pl.gz
Grüße,
Martin Uhl
--
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Institut für Informatik - Technische Universität München
Dipl. Inform. Martin Uhl - Tel: 089 289 18534 - Raum 00.05.043
RBG-Systemgruppe - Institut für Informatik - Technische Universität München