[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
Re: Schwache SSH-Keys und authorized_keys
[Thread Prev] | [Thread Next]
- Subject: Re: Schwache SSH-Keys und authorized_keys
- From: Thomas Hochstein <ml@xxxxxxxxxxxxxxxxx>
- Date: Fri, 16 May 2008 23:34:58 +0200
- To: uugrn@xxxxxxxxxxxxxxx
Raphael Becker schrieb:
> Ist nicht einzig entscheidend, mit welcher Version der Key generiert
> wurde ("ssh-kegen -t dsa")? Welches OS der Client hat, duerfte ziemlich
> egal sein, auch ob es ungepatchtes Debian ist oder gepatchtes.
Nein. Soweit ich gelesen habe - ich kann das mangels Kenntnis nicht
verifizieren, aber diejenigen, die davon sprechen, wissen in der
Regel, was sie erzaehlen - genuegt es aufgrund der Eigenheiten von
DSA-Schluesseln, diese auch nur einmal von einem "schwachen" System aus
verwendet (!) zu haben, weil derselbe Fehler - schwache Zufallszahlen
- dann auch beim Verbindungsaufbau den DSA-private-key enthuellt.
> Entscheidend ist, aus welchem Material der Key besteht, denn dieser ist
> vorhersagbar bzw. auf sehr wenige verschiedene Keys reduzierbar.
Das ist nur ein Teil des Problems.
> Dieses
> sehe ich als eine konkrete Gefahr an und ich glaube (hoffe), dass ich mit
> dowkd.pl erkennen kann, wenn ein Schluessel dieser sehr geringen Menge von
> vorhersagbaren Schluesseln entspricht.
Jein. Die Listen sind m.W. nicht vollstaendig, sondern sind nur fuer
bestimmte Schluessellaengen, bestimmte Systeme und bestimmte Endianness
erzeugt.
> Ich gehe also mal davon aus, dass ich mittels dowkd.pl "weak keys"
> anhand der public-keys erkennen kann. Das habe ich bisher getan.
Begrenzt, ja. Das von Marc geschilderte Problem kannst Du aber mit
diesem Tool nicht erkennen.
> Wie wahrscheinlich siehst Du es an, dass ein Debian-DSA-Key von dowkd.pl
> als "unbedenklich" eingestuft wird und dieser dennoch der vorhersagbaren
> Schluesselmenge entspricht (sprich: dass das tool falsch liegt)?
Die Erzeugung vorhersagbarer Schluessel ist nur *eines* der
(potentiellen) Probleme an dem unbrauchbaren Zufallszahlengenerator
der betreffenden Debian-OpenSSL-Versionen. Ein weiteres, wohl nicht
nur potentielles, Problem ist die Kompromittierung von "starken"
DSA-Schluesseln durch die blosse Verwendung auf "schwachen" Systemen.
Ein anderes potentielles System liegt m.E. in der Frage - auf die ich
bisher keine Antwort kenne -, was denn mit mitgeschnittenen
SSH-/SSL-/TLS-Verbindungen ist, die auf "schwachen" Schluesseln
basieren. Auf diese Weise koennten auch Passworte, RootpaÃ?worte,
vertrauliche Daten etc. pp. kompromittiert worden sein, wenn die
Aufzeichnungen rueckblickend untersucht werden.
> Ich halte es fuer uebertrieben, DSA grundsaetzlich zu verbieten, denn ich
> gehe zu mindest weiterhin davon aus, dass DSA-Keys, die von einem
>! debian erstellt wurden, gewohnt sicher sind.
Das gilt wohl theoretisch nicht mehr, wenn sie von einem solchen
Debian aus verwendet wurden (und dieser Datenverkehr mitgeschnitten
wurde).
-thh
--
http://mailman.uugrn.org/mailman/listinfo/uugrn
Wiki: http://wiki.uugrn.org/wiki/UUGRN:Mailingliste
Archiv: http://lists.uugrn.org/