The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL

17.06.2008 18:49

Исследование, проведенное компанией Netcraft в июне выявило значительное количество SSL сертификатов, на которые наложила отпечаток недавно обнаруженная уязвимость в пакете Debian OpenSSL. Не остались в стороне ни Extended Validation SSL сертификаты, ни сертификаты, принадлежащие банкам.

Пораженные сертификаты позволяют злоумышленникам создавать сайты, которые используют имитации легитимных сертификатов. В случае EV сертификатов, при входе на такой сайт его адрес будет подсвечен зеленым, даже если использован клонированный сертификат.

С точки зрения взломщика, основная трудность заключается в подавлении сообщения браузера о том, что адрес сайта в сертификате не совпадает с адресом, который вводит пользователь. В этом случае взломщику необходимо как-то подделать результат DNS-запроса или завладеть ресурсами локальной сети пользователя.

13 мая Debian выпустил предупреждение, сообщающее об уязвимости в пакете Debian OpenSSL, которая позволяет получить приватные ключи из публичных SSL и SSH ключей. Эта уязвимость затронула все дистрибутивы, основанные на Debian, вышедшие течении последних 2-х лет. Она явилась результатом комментирования двух строк кода, чтобы предотвратить предупреждение компилятора об использовании не инициализированной переменной. Это действие привело к огромному уменьшению энтропии зерна псевдо-случайного генератора, облегчающее воспроизведение случайной последовательности, генерируемой OpenSSL. Таким образом резко повышается вероятность успеха brute-force атак на SSL сертификаты (всего 32 тыс. вариантов для перебора).

HD Moore опубликовал анализ ситуации с Debian OpenSSL, обратив внимание на то, как ключи связаны с ID процесса. Используя 31 Xeon с частотой 2.33ГГц Муру удалось сгенерировать все 1024-битные DSA и 2048-битные RSA ключи за 2 часа, а 4096-битные RSA ключи за 6 часов.

Несмотря на то, что многие организации предлагают бесплатную замену скомпрометированным сертификатам, большой ответной реакции среди клиентов эти предложения не вызвали. Повторный выпуск сертификатов предлагают VeriSign, GeoTrust и Thawte.

  1. Главная ссылка к новости (http://news.netcraft.com/archi...)
  2. OpenNews: Разбор причин появления уязвимости в openssl пакете или о вреде valgrind
  3. OpenNews: Концептуальный пример червя, использующего уязвимость OpenSSL из Debian
  4. OpenNews: Эксплоит для перебора 32 тыс. проблемных SSH ключей.
Автор новости: blkdog
Лицензия: CC BY 3.0
Источник: lwn.net
Короткая ссылка: https://opennet.ru/16523-debain
Ключевые слова: debain, ssl, ssh, rsa, dsa
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, belkin (ok), 20:53, 17/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Debian'овцы самые умные в чужом софте ковыряться? Мрак.
     
     
  • 2.6, prapor (??), 02:58, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, это разработчики OpenSSL самые умные, чтобы отклонить патч не пояснив почему он не корректен. Мейнтейнеры просто посчитали что нашли ошибку и исправили.
     
     
  • 3.10, Michael Shigorin (ok), 11:55, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, это таки дебиановцы самые умные -- забыли правило don't fix what ain't broke и решили, что умней апстрима.
     
     
  • 4.11, User294 (ok), 12:02, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Нет, это таки дебиановцы самые умные -- забыли правило don't fix what
    >ain't broke и решили, что умней апстрима.

    Вот это у дебианщиков немного бесит если честно.Например они в stable таскают lighttpd 1.4.13 версии с секурити фиксами в то время как все вменяемые люди юзают .18 давно.Может конечно они самые умные и за стабильность пекутся но если 18 крутится на соурсфорже, википедии и еще куче сайтов - наверное он просто трындец какой нестабильный, ага.В итоге дебиановская политика содержания репозиториев отдает позицией "все 3.14..сы а я - Д'Артаньян".

     
     
  • 5.12, pavel_simple (??), 12:12, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Нет, это таки дебиановцы самые умные -- забыли правило don't fix what
    >>ain't broke и решили, что умней апстрима.
    >
    >Вот это у дебианщиков немного бесит если честно.Например они в stable таскают
    >lighttpd 1.4.13 версии с секурити фиксами в то время как все
    >вменяемые люди юзают .18 давно.Может конечно они самые умные и за
    >стабильность пекутся но если 18 крутится на соурсфорже, википедии и еще
    >куче сайтов - наверное он просто трындец какой нестабильный, ага.В итоге
    >дебиановская политика содержания репозиториев отдает позицией "все 3.14..сы а я -
    >Д'Артаньян".

    на вкус и цвет....
    а вообще РЫБЯТЫ -- долго мы будем ещё это обсуждать? -- всё ведь просто "Не ошибается тот, кто ничего не делает". Да есть косяк, зато его очень быстро починили и предоставили в кратчайший срок инструменты для исправления/тестирования пользователям.
    Забыть уж давно пора... ан нет ... Debian то, Debian сё... а главный вопрос заключается в том что "Так ли вы уверенны в своём дистрибутиве чтобы говорить об отсутствии подобных ошибок в нём?"

     
  • 5.13, favourite (??), 06:55, 19/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот это у дебианщиков немного бесит если честно.Например они в stable таскают lighttpd
    >1.4.13 версии с секурити фиксами в то время как все вменяемые люди юзают .18 давно.Может
    >конечно они самые умные и за стабильность пекутся но если 18 крутится на соурсфорже,
    >википедии и еще куче сайтов - наверное он просто трындец какой нестабильный, ага.В итоге
    >дебиановская политика содержания репозиториев отдает позицией "все 3.14..сы а я -
    >Д'Артаньян".

    Если честно, сильно бесит когда трындят на форуме о чём не знают!
    Позиция дебианщиков (почитай дебиан-полиси) в данном случае не в том, что .18 нестабильная
    версия, а в том что в stable принципиально не меняется версия. Ибо в апстриме может , к примеру, формат сонфигурационного файла измениться или название каких либо опций и тп. В этом случае после aptitude update && aptitude upgrade получаем ситуацию в которой " вчера всё работало, проапдейтился - работать перестало!"
    С другой стороны. Предположим, я год назад настроил тот же lighttpd v1.4.13 так, как мне нужно. С какого перепугу нужно апгрейдить на новую версию? Секюрити тим выпускает исправления безопасности, а для остального в силе принцип "работает -не трожь!"
    Если же мне нужны какие-то фичи, реализованные в более новой версии - можно сбэкпортить практически любой пакет за пять минут ( на крайняк взять готовый на backports.org)
    При этом я явно беру на себя все заботы по безопасности этого пакета на себя.

     

  • 1.2, curufinwe (ok), 21:14, 17/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    баян
     
     
  • 2.3, Аноним (-), 22:08, 17/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >баян

    Речь про купленные SSL сертификаты, которые организации выдающие такие сертификаты генерировали на Debian серверах. Это не баян, а п%&^#$.

     
     
  • 3.5, crypt (??), 00:21, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>баян
    >
    >Речь про купленные SSL сертификаты, которые организации выдающие такие сертификаты генерировали на
    >Debian серверах. Это не баян, а п%&^#$.

    Обычно клиент сам генерирует пару ключей, замем открытый ключ в виде запроса на сертификат отправляет в СА где ему выпускают и продают сертификат.
    В данном случае "попали" клиенты, которые генерировали пары ключей для своих сайтов у себя, с использованием кривого OpenSSL.
    "Организации выдающие такие сертивикаты", скорее всего не используют Debian, применяют аппаратные криптографические модули (HSM), и в этом инциденте нет их вины.

     
     
  • 4.9, spamtrap (ok), 10:16, 18/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >"Организации выдающие такие сертивикаты", скорее всего не используют Debian, применяют аппаратные криптографические модули (HSM), и в этом инциденте нет их вины.

    та это понятно, никто вроде и не спорит

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру