Christophs Weblog

Vierundzwanzig sind zu wenig

Kritische Schwachstelle in OpenSSL bei Debian und Ubuntu

Für alle auf Debian basierende Distributionen (Ubuntu, Knoppix, etc) ist vor wenigen Tagen ein schwerwiegendes Sicherheitsproblem bekanntgeworden: Der Zufallszahlengenerator des speziell angepassten OpenSSL/libssl erzeugt vorhersagbare Zahlen.

Dies hat zur Folge, dass sämtliche damit erstellten Schlüssel (ssl-Zertifikate für Webserver, SSH-Hostkeys, SSH Authorized Keys, s/Mime-Schlüssel, OpenVPN-Keys, OpenSWAN, …) aus einem deutlich kleinerem Schlüsselraum stammen, als eigentlich beabsichtigt. Aktuellen Aussagen zu Folge werden dabei anstatt 2 hoch 160 (das ist eine 50-stellige Zahl) nur noch 2 hoch 16 (das sind genau 65536) verschiedene Schlüssel erzeugt.Wichtig ist, dass dieser Fehler sich auf die erzeugten Schlüssel auswirkte und nicht durch ein einfaches Softwareupdate behoben werden kann. Fehlerhafte Schlüssel müssen ersetzt werden!

Dabei kommt es darauf an, mit welcher Distribution der Schlüssel ursprünglich erstellt wurde und nicht, wo er momentan eingesetzt wird. Von dem Fehler betroffen sind Debian 4.0 (etch) und Ubuntu ab Version 7.04 (Edgy). Nicht betroffen ist nach bisherigen Aussagen Ubuntu 6.06 LTS (Dapper) und alle nicht auf OpenSSL basierenden Programme wie GnuPG.

Die Tragweite ist noch nicht absehbar: So könnte es z. B. sein, dass eine CA ein fehlerhaftes Root-Zertifikat benutzte, welches damit in allen Browsern enthalten ist. Ein Angreifer könnte dann beliebig Unterschriften dieses Zertifikats fälschen. Die kostenlose CAcert ist nach eigener Aussagen nicht betroffen, allerdings wird momentan eine Vorgehensweise geplant, schwache Schlüssel der Benutzer zu identifizieren und auszutauschen.

Informationen zum Thema und aktuelle Hinweise zum weiteren Vorgehen gibt es auf:

http://www.debian.org/security/key-rollover/index.en.html
http://www.heise.de/newsticker/Konsequenzen-des-OpenSSL-Debakels–/meldung/107921
http://www.debian.org/security/2008/dsa-1576
http://www.ubuntu.com/usn/USN-612-1
http://lists.debian.org/debian-security-announce/2008/msg00152.html

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Christophs Weblog © 2009-2017