Tomsk Sysadmins Forum
Unix => Debian => Topic started by: SATtva on May 13, 2008, 23:31:37
-
Два года назад разработчики Debian "исправили" "ошибку" (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=363516) (как они считали) в пакете OpenSSL. Перечислять все сферы применения этого пакета, думаю, не стоит, ибо он используется повсеместно и, прежде всего, для выработки ключевого материала SSL, SSH и OpenVPN.
"Ошибка", которая была "исправлена", заключалась в использовании неинициализированной памяти. В большинстве случаев такое исправление было бы разумным, если бы не затрагивало пул и генератор случайных чисел (ГСЧ) OpenSSL. В итоге генератор был лишён возможности добавлять новую энтропию в пул, что делает крайне предсказуемыми все получаемые из него данные и, как следствие, генерируемые шифроключи. (Такой проблемы бы не произошло, поступи разработчики Debian, как дОлжно: вместо патченья пакета в собственном депозитарии, им следовало передать патч апстриму -- разработчикам OpenSSL, которые от такой вольности просто попадали бы со стульев от смеха.)
Все пользователи Debian и Ubuntu должны исходить из того, что все шифровальные ключи для SSL, SSH и OpenVPN, сгенерированные ими в последние два года, скомпрометированы! Действуйте исходя из этого.
Официальное уведомление Debian и патчи:
http://lists.debian.org/debian-security-an...8/msg00152.html (http://lists.debian.org/debian-security-announce/2008/msg00152.html)
-
Ну вот, лавочку прикрыли. /me расстроился.
-
Ну вот, лавочку прикрыли. /me расстроился.
Вот, оказывается, для чего люди на Debian переходят (http://sysadmin.tomsk.ru/index.php?showtopic=2888&hl=)!
-
Вот, оказывается, для чего люди на Debian переходят (http://sysadmin.tomsk.ru/index.php?showtopic=2888&hl=)!
А то!
Кстати не факт, что только Debian и Ubuntu
-
Да, проблема затрагивает все Debian-based дистрибутивы.
-
Замена ключей ssh (http://debian.tomsk.ru/articles/2008/05/14/%D0%97%D0%B0%D0%BC%D0%B5%D0%BD%D0%B0-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-ssh)
-
Ладно вам. "Не так страшен чёрт, как девки малюются!" © Hz
-
Если кто-то склонен недооценивать серьёзность ситуации, вот конкретные цифры. Поскольку единственным источником энтропии остался 16-битный показать PID, в сухом остатке для различных длин ключей получаем всего 262 тысячи вариантов. Это смехотворное число для банального брутфорса.
Мэйнтейнеры Debian уже выпустили утилиту (http://security.debian.org/project/extra/dowkd/dowkd.pl.gz), тестирующую ключи на предсказуемость.
-
Если кто-то склонен недооценивать серьёзность ситуации, вот конкретные цифры. Поскольку единственным источником энтропии остался 16-битный показать PID, в сухом остатке для различных длин ключей получаем всего 262 тысячи вариантов. Это смехотворное число для банального брутфорса.
Мэйнтейнеры Debian уже выпустили утилиту (http://security.debian.org/project/extra/dowkd/dowkd.pl.gz), тестирующую ключи на предсказуемость.
Те, кому это действительно критично как для бизнеса так и для иных нужд выводы соответствующие сделали. /me ничуть не сомневался и не сомневается в серьёзности обнаруженной и устранённой уязвимости - это всего лишь рядовые будни (SRV & WS - already updated).