Re: [Actux] Fwd: [ILUG] serious openssl/openssh hole found |
[ Thread Index |
Date Index
| More lists.tuxfamily.org/actux Archives
]
- To: actux@xxxxxxxxxxxxxxxxxxx
- Subject: Re: [Actux] Fwd: [ILUG] serious openssl/openssh hole found
- From: dermiste <dermiste@xxxxxxxxx>
- Date: Fri, 16 May 2008 14:56:11 +0200
- Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:received:received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:content-transfer-encoding:content-disposition:references; bh=ke1pg0U8hC/o0Bh9eIQv4PYdKuKqEJKU+byCGRJ7/k8=; b=Gx09x0yJHRZoFB4ERUL609ke4QY1NRMoA5YxX7uVZqApevJH9JnB5kqxgSTJoq3QhO3xtZXI192NKOnGZyyiXznSem5dz1436zeL1UgfTxdjsDFAg/7u4q20G6RxlTPaNNcL53Vmol9t4xwW0/P3jzveJ7L9NJ0vyHQegk9nips=
- Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=gamma; h=message-id:date:from:to:subject:in-reply-to:mime-version:content-type:content-transfer-encoding:content-disposition:references; b=RqHxJH21Fl1U6kdlxIPKNFBMfFEME6tiTJCyotIabEA8HHKtAHoXX8Bc74kf9ZDa3J/tlXNWXF3ABwpprJYo40PqvX/qejjxtZfWvRQuRZASF8lYVmS1eueA2gKZ0LSrw8Zy7xA/hLGyfrSuvqWcBXfGOGw/+kgY8/iHyFaN1Lo=
2008/5/16 David MENTRE <dmentre@xxxxxxxxxxxxxxxx>:
> Salut,
>
> 2008/5/16 dermiste <dermiste@xxxxxxxxx>:
>> j'ai regardé de quoi il retournait sur full-disclosure : en gros c'est
>> juste une réduction de l'entropie de la bi-clé utilisée dans
>> l'authentification par bi-clé RSA (65536 bi-clés possibles). Mais pour
>> prendre pied sur le serveur, il est nécessaire qu'il existe une telle
>> bi-clé biaisée dans le .ssh/authorized-keys,
>
> Exactement et le cas n'est pas si isolé (on en a trouvé au moins une
> sur un serveur que je co-administre). Deux ans, ça laisse pas mal de
> temps pour générer des clés. Toutes les Debian, Ubuntu, Mepis, ...
> installées depuis 2 ans par exemple. Ou tous les utilisateurs qui ont
> créés leur clé ssh. :-)
>
>> et il n'y a pas d'autre
>> alternatives que de faire un bruteforce pour se connecter. Avec un
>> fail2ban doté d'une durée de ban de 10 minutes et bannissant au bout
>> de 6 tentatives, en une journée on ne teste que 6*(60/10)*24 = 864
>> clés.
>
> Tout le monde n'a pas un fail2ban. Apparemment, un exploit circule qui
> permet d'entrer dans une machine en 20 min.
un exploit ... c'est une table de précalcul qui contient l'ensemble
des bi-clés générées par la version foireuse d'openssl
> Qui plus est, même si on a une clé DSA valide, le fait d'utiliser une
> clé DSA compromise pour identifier le serveur ouvre une faille qui
> permet d'exploiter la session ssh en cours.
>
>> Encore une fois, beaucoup de bruit pour pas grand chose ...
>
> Pas du tout d'accord ! La faille est grave et c'est un problème
> sérieux, qui touche *énormément* de monde.
en y réfléchissant un peu, c'est vrai que ca permet aussi de
bruteforcer le matériel crypto de session généré. Donc de décrypter
une session enregistrée. Oups, problème.
>>Si, une lecon à retenir : on ne s'improvise pas expert crypto
>
> Oui. Mais c'est là le problème : le correctif initial ne *semblait*
> pas toucher aux parties crypto.
>
> Amicalement,
> d.
>
>
>