Aggiornamento critico per OpenSSL su Debian e derivati

Luciano Bello ha scoperto che il generatore di numeri casuali nel pacchetto openssl in Debian non produce numeri proprio casuali. Questo è causato da una scorretta modifica propria del pacchetto openssl specifico di debian (CVE-2008-0166). Pertanto le chiavi crittografiche generate potrebbero essere decifrabili.

Questa vulnerabilità è propria di Debian e non influenza la sicurezza di altri sistemi operativi non basati su Debian. Tuttavia altri sistemi potrebbero essere indirettamente compromessi se chiavi deboli, generate con versioni di openssl affette dalla suddetta vulnerabilità, sono state importate ed utilizzate in tali sistemi.

È caldamente raccomandata la rigenerazione completa (from scratch) di tutto il materiale crittografico generato, su sistemi Debian, con OpenSSL a partire dalla versione 0.9.8c-1. Inoltre qualsiasi chiave DSA mai usata su un sistema Debian vulnerabile con funzione di firma digitale o autenticazione è da considerarsi compromessa. L’algoritmo DSA, Digital Signature Algorithm, si basa su un valore casuale segreto che viene usato nelle operazioni di firma digitale.

La prima versione vulnerabile è la 0.9.8c-1, che fu caricata nel ramo unstable il 17/09/2006 e da allora è stata propagata a testing ed a stable (etch). La vecchia distribuzione stabile sarge non è affetta da questa vulnerabilità

Le chiavi compromesse da questa vulnerabilità comprendono chiavi SSH, OpenVPN, DNSSEC e le chiavi di sessioni per le connessioni SSL/TLS. Le chiavi generate con GnuPG o GNUTLS non sono affette da alcun problema di sicurezza.

Uno strumento per l’identificazione di chiavi compromesse è pubblicato all’indirizzo:

http://security.debian.org/project/extra/dowkd/dowkd.pl.gz

http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc

Altro materiale sarà pubblicato al sito

http://www.debian.org/security/key-rollover/

Oltre alla sistemazione di questa grave vulnerabilità due altri bug sono stati risolti:

  • CVE-2007-4995
  • CVE-2007-3108

Per la distribuzione etch i problemi sono stati risolti con la versione 0.9.8c-4etch3. Per sid e lenny invece i problemi finiscono con la versione 0.9.8g-9.

Si raccomanda caldamente l’aggiornamento del pacchetto openssl e la conseguente rigenerazione di tutto il materiale crittografico.

Fonti:

Tutto quanto detto fin’ora vale anche per gli utenti di Ubuntu che, essendo una distribuzione basata su debian, soffre dello stesso problema. Gli aggiornamenti sono già disponibili sui repository.
Inoltre è possibile utilizzare il comando ssh-vulnkey per verificare se le vostre chiavi siano in blacklist in quanto vulnerabili. In ogni caso io consiglio una completa rigerazione per stare più tranquilli 😉

Annunci

2 Responses to “Aggiornamento critico per OpenSSL su Debian e derivati”


  1. 1 jfk maggio 15, 2008 alle 12:30 am

    E come si fa a rigenerare le chiavi su debian testing, per ssl, ssh e openvpn?

  2. 2 noiano maggio 15, 2008 alle 7:16 pm

    Per ssh puoi usare ssh-keygen, per openssl dovresti ricreare il certificato con la relativa chiave RSA.
    Per openvpn si procederà alla stessa maniera…l’ho disinstallata tempo fa..sinceramente ora non ricordo come si faccia…una rapidissima occhiata alla documentazione ti dirà come fare 🙂


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...




Categorie

Archivio

Dona a Wikipedia

Wikipedia Affiliate Button

Technorati

Add to Technorati Favorites

No DPI

Blog Stats

  • 3,626 hits
maggio: 2008
L M M G V S D
« Apr   Ago »
 1234
567891011
12131415161718
19202122232425
262728293031  

%d blogger hanno fatto clic su Mi Piace per questo: