[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Schwache SSH-Keys und authorized_keys
[Thread Prev] | [Thread Next]
- Subject: Re: Schwache SSH-Keys und authorized_keys
- From: Thomas Hochstein <ml@xxxxxxxxxxxxxxxxx>
- Date: Fri, 16 May 2008 23:34:58 +0200
- To: uugrn@xxxxxxxxxxxxxxx
Raphael Becker schrieb: > Ist nicht einzig entscheidend, mit welcher Version der Key generiert > wurde ("ssh-kegen -t dsa")? Welches OS der Client hat, duerfte ziemlich > egal sein, auch ob es ungepatchtes Debian ist oder gepatchtes. Nein. Soweit ich gelesen habe - ich kann das mangels Kenntnis nicht verifizieren, aber diejenigen, die davon sprechen, wissen in der Regel, was sie erzaehlen - genuegt es aufgrund der Eigenheiten von DSA-Schluesseln, diese auch nur einmal von einem "schwachen" System aus verwendet (!) zu haben, weil derselbe Fehler - schwache Zufallszahlen - dann auch beim Verbindungsaufbau den DSA-private-key enthuellt. > Entscheidend ist, aus welchem Material der Key besteht, denn dieser ist > vorhersagbar bzw. auf sehr wenige verschiedene Keys reduzierbar. Das ist nur ein Teil des Problems. > Dieses > sehe ich als eine konkrete Gefahr an und ich glaube (hoffe), dass ich mit > dowkd.pl erkennen kann, wenn ein Schluessel dieser sehr geringen Menge von > vorhersagbaren Schluesseln entspricht. Jein. Die Listen sind m.W. nicht vollstaendig, sondern sind nur fuer bestimmte Schluessellaengen, bestimmte Systeme und bestimmte Endianness erzeugt. > Ich gehe also mal davon aus, dass ich mittels dowkd.pl "weak keys" > anhand der public-keys erkennen kann. Das habe ich bisher getan. Begrenzt, ja. Das von Marc geschilderte Problem kannst Du aber mit diesem Tool nicht erkennen. > Wie wahrscheinlich siehst Du es an, dass ein Debian-DSA-Key von dowkd.pl > als "unbedenklich" eingestuft wird und dieser dennoch der vorhersagbaren > Schluesselmenge entspricht (sprich: dass das tool falsch liegt)? Die Erzeugung vorhersagbarer Schluessel ist nur *eines* der (potentiellen) Probleme an dem unbrauchbaren Zufallszahlengenerator der betreffenden Debian-OpenSSL-Versionen. Ein weiteres, wohl nicht nur potentielles, Problem ist die Kompromittierung von "starken" DSA-Schluesseln durch die blosse Verwendung auf "schwachen" Systemen. Ein anderes potentielles System liegt m.E. in der Frage - auf die ich bisher keine Antwort kenne -, was denn mit mitgeschnittenen SSH-/SSL-/TLS-Verbindungen ist, die auf "schwachen" Schluesseln basieren. Auf diese Weise koennten auch Passworte, RootpaÃ?worte, vertrauliche Daten etc. pp. kompromittiert worden sein, wenn die Aufzeichnungen rueckblickend untersucht werden. > Ich halte es fuer uebertrieben, DSA grundsaetzlich zu verbieten, denn ich > gehe zu mindest weiterhin davon aus, dass DSA-Keys, die von einem >! debian erstellt wurden, gewohnt sicher sind. Das gilt wohl theoretisch nicht mehr, wenn sie von einem solchen Debian aus verwendet wurden (und dieser Datenverkehr mitgeschnitten wurde). -thh -- http://mailman.uugrn.org/mailman/listinfo/uugrn Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste Archiv: http://lists.uugrn.org/