Debian OpenSSL valunerability

1,202 views
1,118 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,202
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
6
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Debian OpenSSL valunerability

  1. 1. Debian OpenSSLvulnerability<br />ARAKI Yasuhiro<br />
  2. 2. Summary<br />21 May 2008<br />2<br />
  3. 3.
  4. 4. Why caused?<br />Codes for generating random seed (md_rand.c) in OpenSSL was commented out by DD at May.2 2006.<br />Because purify complains these line.<br />As results, random numbers are generated from PID (≦ 65,535)!<br />http://svn.debian.org/viewsvn/pkg-openssl/openssl/trunk/rand/md_rand.c?rev=141&view=diff&r1=141&r2=140&p1=openssl/trunk/rand/md_rand.c&p2=/openssl/trunk/rand/md_rand.c<br />
  5. 5. Action!<br />Update OpenSSL (Debian-based system).<br />Find weak keys<br />Debian OpenSSL Weak Key Detector (dowkd) <br />http://security.debian.org/project/extra/dowkd/dowkd.pl.gz<br />Stop to use and remove weak keys.<br />Make new keys (and re-certificate)<br />日本ベリサイン、Linux OSの脆弱性による影響を受けたお客様に、電子証明書を再発行<br />
  6. 6. OpenSSH<br />OpenSSH is serious!<br />$ ssh-vulnkey -a <br />COMPROMISED: 2048 46:73:25:26:26:96:0e:e0:c9:20:15:2f:b5:ef:e1:bc ishida@mnsdebian<br />COMPROMISED: 2048 68:f5:6c:e0:f3:e8:73:39:1f:b7:fd:09:e9:64:dd:27 ishida@mnsdebian<br />COMPROMISED: 1024 db:bf:40:1a:71:e7:89:d6:a3:f8:b9:72:a9:6c:74:d2 svn@mnsdebian<br />COMPROMISED: 2048 f9:cf:61:ad:21:4c:bd:c2:9a:4a:da:cf:53:bc:a4:07 /user/morito/.ssh/id_rsa.pub <br />COMPROMISED: 1024 52:b0:1d:3a:84:9c:1d:d3:ea:fc:f9:3a:ff:d3:3a:5d jun@jubuntu<br />COMPROMISED: 1024 d6:fa:67:0f:df:d<br />Principal of user self-responsibility<br />NO CA. NO Key revoke system. <br />Weak key infected through ssh user key<br />If vulnerable keys are listed in the ~.ssh/authorized_keys in ANY SSHD RUNNING SERVERS, these servers are possibly takeover.<br />
  7. 7. Reference<br />http://metasploit.com/users/hdm/tools/debian-openssl/<br />http://www.debian.or.jp/blog/openssl_problem_qanda.html<br />http://www.debian.org/security/2008/dsa-1576.en.html<br />If you use Debian System : Please security update.<br />If your server is used by Debian user, it might be threaten by OpenSSH user keys. Please check with http://security.debian.org/project/extra/dowkd/dowkd.pl.gz<br />21 May 2008<br />7<br />
  8. 8. Questions?<br />8<br />
  9. 9. Thank you!<br />
  10. 10. Backup for SSH dummies<br />
  11. 11. 11<br />サーバ公開鍵について<br />ホスト認証(利用者から見たサーバの認証)の注意点<br />サーバ公開鍵(サーバのホスト公開鍵)は,SSHサーバが最初に1回だけ生成する.(ユーザは生成しない.)<br />サーバ公開鍵の送付時にMan-in-the-middle攻撃が可能!<br />最初に送付されるサーバ公開鍵は,ユーザの目で確認して,yes/noを選ばなければならない.<br />確認方法…fingerprintの照合<br />自己責任で「yes」を選ぶこともある<br />サーバ公開鍵を,何らかのメディアで転送してもよい.<br />サーバ公開鍵は ~/.ssh/known_hostsに保存される.<br />それ以降の同じサーバとの接続では,自動的に確認される.<br />サーバが鍵を作り直したら,クライアント側は古い公開鍵情報を削除しなければならない.<br />
  12. 12. 12<br />ユーザ認証の方法<br />ユーザ認証(サーバから見た利用者の認証)の注意点<br />パスワード認証<br />ログインごとにパスワードを入力<br />従来のリモートログイン(telnet, ftpなど)を安全に行える<br />字数が少なく安全性にやや不安<br />公開鍵認証<br />ログインごとに,ログイン用パスワードとは異なるパスフレーズ(passphrase)を入力<br />エージェント(ssh-agentコマンド)の利用により,パスフレーズ入力の省力化が可能<br />あらかじめローカルホストで鍵ペアを生成し, ~/.ssh/authorized_keysに公開鍵を登録しておく.<br />どの認証方法を許可するかは,/etc/sshd/sshd_configに記載する(編集にはroot権限が必要).<br />

×