Tomsk Sysadmins Forum

Unix => Debian => Topic started by: SATtva on May 13, 2008, 23:31:37

Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: SATtva on May 13, 2008, 23:31:37
Два года назад разработчики Debian "исправили" "ошибку" (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516) (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.

"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму -- разработчикам OpenSSL, которые от такой вольности просто попадали бы со стульев от смеха.)

Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.

Официальное уведомление Debian и патчи:
http://lists.debian.org/debian-security-an...8/msg00152.html (http://lists.debian.org/debian-security-announce/2008/msg00152.html)
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: Xray_Linux_Root on May 14, 2008, 09:43:41
Ну вот, лавочку прикрыли. /me расстроился.  
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: never hood on May 14, 2008, 11:42:51
Quote from: Xray_Linux_Root
Ну вот, лавочку прикрыли. /me расстроился.  
Вот, оказывается, для чего люди на Debian переходят (http://sysadmin.tomsk.ru/index.php?showtopic=2888&hl=)!
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: Xray_Linux_Root on May 14, 2008, 11:48:00
Quote from: never hood
Вот, оказывается, для чего люди на Debian переходят (http://sysadmin.tomsk.ru/index.php?showtopic=2888&hl=)!
А то!  

Кстати не факт, что только Debian и Ubuntu
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: SATtva on May 14, 2008, 12:44:18
Да, проблема затрагивает все Debian-based дистрибутивы.
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: stager on May 14, 2008, 12:54:48
Замена ключей ssh (http://debian.tomsk.ru/articles/2008/05/14/%D0%97%D0%B0%D0%BC%D0%B5%D0%BD%D0%B0-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-ssh)
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: Xray_Linux_Root on May 14, 2008, 13:00:43
Ладно вам.  "Не так страшен чёрт, как девки малюются!"  © Hz
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: SATtva on May 14, 2008, 13:56:51
Если кто-то склонен недооценивать серьёзность ситуации, вот конкретные цифры. Поскольку единственным источником энтропии остался 16-битный показать PID, в сухом остатке для различных длин ключей получаем всего 262 тысячи вариантов. Это смехотворное число для банального брутфорса.

Мэйнтейнеры Debian уже выпустили утилиту (http://security.debian.org/project/extra/dowkd/dowkd.pl.gz), тестирующую ключи на предсказуемость.
Title: Предсказуемый ГСЧ и небезопасные ключи в Debian/Ubuntu
Post by: Xray_Linux_Root on May 14, 2008, 14:14:48
Quote from: SATtva
Если кто-то склонен недооценивать серьёзность ситуации, вот конкретные цифры. Поскольку единственным источником энтропии остался 16-битный показать PID, в сухом остатке для различных длин ключей получаем всего 262 тысячи вариантов. Это смехотворное число для банального брутфорса.

Мэйнтейнеры Debian уже выпустили утилиту (http://security.debian.org/project/extra/dowkd/dowkd.pl.gz), тестирующую ключи на предсказуемость.

Те, кому это действительно критично как для бизнеса так и для иных нужд выводы соответствующие сделали. /me ничуть не сомневался и не сомневается в серьёзности обнаруженной и устранённой уязвимости - это всего лишь рядовые будни (SRV & WS - already updated).