www.h-ein.de

Unsichere OpenSSL-Schlüssel unter Debian [Update]

Mittwoch, 14. Mai 2008, 01:54 Uhr
Kategorie: Blog » Security
Achtung, öffnet in einem neuen Fenster. Drucken

Ein Fehler in der OpenSSL-Suite unter Debian (und davon abgeleiteten Varianten wie z.B. Ubuntu) führte dazu, dass auf betroffenen Systemen generierte Schlüssel vorhersagbar sind. Das betrifft unter anderem Serverzertifikate, X.509-Zertifikate, SSH-Keys usw.

Updates für OpenSSL und die OpenSSL-Bibliotheken stehen zwar bereit und können mittels “apt-get update && apt-get upgrade” installiert werden, jedoch löst das nicht das teilweise große Problem der noch in Verwendung befindlichen, mit der defekten OpenSSL-Bibliothek erzeugten Schlüssel.

Denn diese müssen nun manuell nachträglich erneuert werden. Das kann, sollte es sich dabei um von teuren TrustCentern signierte Schlüssel handeln auch noch kostspielig werden.

Besonders heikel ist die Situation, da sich der Fehler schon seit gut zwei Jahren in der Debian-OpenSSL-Variante befindet, so daß alle Schlüssel, in diesem Zeitraum auf Debian-Systemen generiert wurden erneuert werden sollten. Vor allem Nutzern von SSH-Keys zum passwortlosen einloggen auf Servern ist dies dringend anzuraten und die verwendeten Public-Keys auf allen Systemen aus der Datei ~/.ssh/authorized_keys zu entfernen.

Der Austausch der SSH-Serverkeys sollte auch vorgenommen werden — allerdings ist hier die Gefahr nicht ganz so groß. “Lediglich” ein Man-In-The-Middle-Angriff wäre hier mit einem kompromitierten Serverkey denkbar.

Zum Glück verwende für die Schlüsselerzeugung OpenBSD wenngleich ich auch zahlreiche Debian-Server betreue. Diese Nacht steht der Austausch erstmal nur auf drei größeren Systemen an. Hier sind es auch zum Glück nur die Serverkeys und ein paar wenige Benutzer-RSA-Schlüssel, die für automatisierte Backup-Systeme auf den Servern selber dienen. Das ist noch überschaubar. Arm dran sind die, die jetzt vielleicht hunderte von Nutzerzertifikaten neu erstellen müssen…

Leider liest man seit bekannt werden des Problems in vielen Foren, dass man ja sicher sei, da man die Updates von Debian schon eingespielt habe. Daher sei hier nochmal gesagt, das es damit nicht getan ist! Es müssen alle Schlüssel und Zertifikate neu erzeugt werden! Und das eben manuell…

Auf einer extra eingerichteten Webseite wird das Debian-Projekt in Kürze über das Problem des “Key-Rollovers” berichten und Tipps und Anleitungen geben. Ein Perl-Skipt kann Schlüssel auf Verwundbarkeit überprüfen.

Weitere Informationen:

[Update 15.05.08] Mittlerweile gibt es schon die ersten Exploits und Testprogramme, um mittels Brute-Force schwache SSH-Schlüssel die zur Authentifizierung an SSH-Servern hinterlegt wurden zu testen. Es ist also dringend empfohlen, alle SSH-Schlüssel, die seit Semptember 2006 generiert wurden zu erneuern!
Es ist mittlerweile auch eine Diskussion entstanden, wie es überhaupt so solch einem Fehler kommen konnte. Festhalten kann man aber bisher mit Sicherheit, das eine große Schuld an dem “Debakel” an den Debian-Maintainern zukommt. Aber auch das OpenSSL-Team ist wohl nicht ganz unschuldig an Auftreten des Fehlers. Einen guten Überblick bietet ein Artikel auf heise news: Konsequenzen des OpenSSL-Debakels.

»Es nützt der Freiheit nichts, dass wir sie abschaffen, um sie zu schützen.« — Wolfgang Thierse

Banner