"Debian generated SSH-Keys working exploit (http://www.securityfocus.com/archive/1/492112)" - эксплоит для перебора 65 тыс. возможных вариантов ключей (только pid для энтропии) генерированных при помощи проблемного Debian пакета с OpenSSL. Полный перебор осуществляется менее, чем за 20 минут. Рекомендуется проверить SSH ключи на локальной машине.URL: http://www.securityfocus.com/archive/1/492112
Новость: http://www.opennet.me/opennews/art.shtml?num=15940
Нифига себе!!!
Нет-нет, я не троллю, самому приходится дебиан использовать, но блин за последнее время в других дистрибутивов таких дыр (и таких ляпов - собственно откуда дыра), не замечал. Теперь уж точно полностью убедился, что дебиан крив и дыряв.
Не ошибается только тот, кто ничего не делает
Дыры есть везде и живут по четверть века в дистрах от их рождения, вопрос только во времени когда дыра вылезет и на сколько чесно о ней признаются.
http://loldebian.files.wordpress.com/2008/05/randomness.png
Порвало...
http://blogs.freebsdish.org/ivoras/Тут тоже смеются...
Да уж, Debian взбодрил не одну тысячу разработчиков, которые теперь будут ещё долго смеяться над ним, печально...:(
>Да уж, Debian взбодрил не одну тысячу разработчиков, которые теперь будут ещё
>долго смеяться над ним, печально...:(да уж -- это не RedHat какой-нибудь -- не прячет дыры и ошибки (вспоминаем недавний vmsplice)
p.s.
остальные unix'ы ничем не лучше -- политика умалчивания повсюду (а то клиенты поразбегутся)
В статье упоминается следующая ссылка
http://www.deadbeef.de/rsa.2048.tar.bzip2
403, откуда взять? Хочу проверить, чем мой ключ был создан.
>В статье упоминается следующая ссылка
>http://www.deadbeef.de/rsa.2048.tar.bzip2
>403, откуда взять? Хочу проверить, чем мой ключ был создан.http://sugar.metasploit.com/debian_ssh_dsa_1024_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_1023_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_1024_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_2047_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_4096_x86.tar.bz2
http://sugar.metasploit.com/debian_ssh_rsa_8192_1_4100_x86.t...Да и вообще, вся эта страничка интересная =-)
http://metasploit.com/users/hdm/tools/debian-openssl
Ага, спасибо.
Кстати, я сначала нашел, потом ответ прочитал. ;)
Вообще, интересно посмотреть на такую сторону проблемы, как сертификаты. Они же тоже потрадать могут. А много-много выдавателей навыдавали неправильных ключей еще больше. :)
Patch видели из-за которого SSL плохие ключи генерила?
У меня первое впечатление, что это было преднамеренно и со знанием дела.
> Patch видели из-за которого SSL плохие ключи генерила?У меня первое впечатление, что это было преднамеренно и со знанием дела.
первое впечатление - обманчиво :) тогда получается что в этом замешены вместе и разработчики дебиан и разработчики openssl... вероятность конечно есть, но имхо скорее всего банальный "человеческий фактор", эти не подумали, те недопоняли и вот оно и вышло...
покажи патч
>покажи патчhttp://svn.debian.org/viewsvn/pkg-openssl/openssl/trunk/rand...
А что же произошло?13 мая 2008 года проект Debian известил своих пользователей о вышедшем исправлении, затрагивающем генерацию случайных чисел в библиотеке OpenSSL, поставляемой в составе операционной системы Debian Linux. Ошибка состояла в том, что следующие строки были удалены из файла md_rand.c:
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */Эти строки были удалены из-за того, что утилиты Valgrind и Purify сообщали об использовании неинициализированных данных в любом коде, который использовал OpenSSL (пример подобного сообщения). Удаление этих строк привело к тому, что в качестве случайного числа стал использоваться только идентификатор текущего процесса (на Linux системах, максимальный идентификатор процесса равен 32768).
И какие последствия?Все SSL и SSH ключи, сгенерированные на производных от Debian системах с сентября 2006 по 13 мая 2008 являются слабыми с криптографической точки зрения. Это означает, что злоумышленник может воссоздать ключ и с его помощью подписать новые сертификаты. Злоумышленник может таким образом произвести брут-форс атаку на SSH сервер, полагающийся на публичные колючи при аутентификации, Web сервер, аутентифицирующий пользователей по персональным сертификатам и другие службы. Также, открывается пространство для атаки типа «Человек по средние» и расшифровке перехваченного зашифрованного трафика.
А сложна ли эксплуатация уязвимости?Сложность эксплуатации зависит от используемого алгоритма. H.D. Moore опубликовал на сайте metasploit.com пример реализации атак и приблизительное время, требуемое для эксплуатации в зависимости от алгоритма.