----- Mensaje reenviado de [EMAIL PROTECTED] -----
   Fecha: Wed, 14 May 2008 23:00:02 +0200
      De: [EMAIL PROTECTED]
Responder-A: [EMAIL PROTECTED]
 Asunto: una-al-dia (14/05/2008) Graves problemas en el algoritmo que genera 
los números
aleatorios en Debian
    Para: [EMAIL PROTECTED]


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

 -------------------------------------------------------------------
  Hispasec - una-al-día                                  14/05/2008
  Todos los días una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------

 Graves problemas en el algoritmo que genera los números aleatorios en Debian
 ----------------------------------------------------------------------------

La criptografía en Debian ha sufrido un grave revés. Se ha descubierto
que el generador de números aleatorios del paquete OpenSSL de Debian es
predecible. Esto hace que las claves generadas con él ya no sean
realmente fiables o verdaderamente seguras. El problema tiene (y tendrá
por muchos años) una importante repercusión y numerosos efectos
colaterales en otros paquetes y distribuciones.

Debian ha publicado una actualización para OpenSSL que solventa
múltiples vulnerabilidades, siendo la más grave un fallo en el generador
de números aleatorios que los volvía predecibles, o sea, "poco
aleatorios". Luciano Bello, desarrollador de Debian, daba la voz de
alarma. Sólo afecta al OpenSSL de Debian porque esta distribución
parchea su propia versión de OpenSSL, a su manera. En este caso, ha
eliminado una línea crucial de código que limita el generador a producir
sólo 2^18 claves (solamente 262.144), en vez de poder elegir claves de,
por ejemplo 2^1.024 posibilidades.

Los sistemas de cifrado basados en criptografía asimétrica necesitan del
cálculo de números aleatorios para generar claves de sesión, públicas y
privadas... se basan en la aleatoriedad en general para un buen
funcionamiento. De hecho, su seguridad radica en la aleatoriedad real de
esos cálculos: cuanta más entropía, más complicado de predecir y más
"calidad" del cifrado. Igual para la generación de claves.

El fallo fue introducido en la versión OpenSSL 0.9.8c-1 de septiembre de
2006. Al intentar solucionar un código aparentemente incorrecto con la
herramienta Valgrind, se eliminó por error una línea crucial para el
sustento entrópico de OpenSSL que nada tenía que ver. Se eliminaron más
líneas de código de la cuenta. Valgrind es un programa que detecta y
alerta sobre el uso de memoria no inicializada (lo que sería un fallo en
cualquier otra aplicación) pero en OpenSSL es legítimo porque se utiliza
para ganar entropía. Un claro ejemplo de lo peligroso de intentar
solucionar un fallo sin entender completamente el problema, y de
introducir cambios no supervisados en este caso, por los desarrolladores
oficiales de OpenSSL.

A efectos prácticos, se podría deducir la clave privada a partir de la
pública de los usuarios, con lo que la criptografía asimétrica, usada en
SSL y SSH por ejemplo, deja de ser fiable para la autenticación y para
la confidencialidad. Cualquier clave pública o firma, generada por esa
versión de OpenSSL en Debian en los últimos dos años... pasa a ser
sospechosa y vulnerable.

Incluso Debian, como medida preventiva, ha deshabilitado el acceso SSH a
sus sistemas centrales. El problema para los administradores de un
servidor público con SSL no es pequeño. Los administradores, para
empezar, deben tener conocimiento de este desastre. Después, regenerar
la clave para que tenga la fortaleza que debe. Y por último, volver a
certificarlas, con el coste económico que conlleva según el
certificador.

Aunque el problema es específico de Debian, puede arrastrar a las
numerosas distribuciones basadas en ella. Pero además, puede salpicar a
cualquier distribución donde se hayan importado claves débiles. Las
claves afectadas son las usadas en SSH, OpenVPN, DNSSEC, claves
utilizadas en certificados X.509 y para conexiones SSL/TLS. Las claves
generadas con GnuPG o GNUTLS no se ven afectadas porque no usan OpenSSL.

Un problema similar se reportó en Windows. En noviembre de 2007, un
equipo de investigadores israelíes publicaron un análisis criptográfico
sobre el algoritmo usado por Microsoft Windows 2000 y XP para generar
números aleatorios, el PRNG (Pseudo-Random Number Generator).
Descubrieron que contenía serios problemas en su implementación. Las
conclusiones del estudio revelaban (entre otros fallos) que es posible,
y relativamente sencillo, predecir los resultados previos y futuros del
algoritmo a partir del conocimiento de un estado interno del generador,
así como las claves de sesión usadas y las que se usarán en un futuro
para cifrar información. Vista no sufría el problema, y Microsoft dijo
que lo arreglaría en el Service Pack 3 para XP. Según parece no ha sido
así y aunque han mejorado algunas funciones criptográficas con él, no
han resuelto este problema en concreto.

Debian y Ubuntu han publicado ya actualizaciones para todos los paquetes
afectados. El proceso de comprobación de claves y de generación e
implantación de nuevos certificados puede ser complejo. Se recomienda a
todos los administradores que acudan a los enlaces del apartado de "más
información" para actualizar sus sistemas y claves.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3490/comentar

Más información:

24/11/2007 Desvelados serios problemas en el algoritmo que genera los números
pseudoaleatorios en Windows 2000 y XP
http://www.hispasec.com/unaaldia/3318

[SECURITY] [DSA 1571-1] New openssl packages fix predictable random number 
generatorç
http://lists.debian.org/debian-security-announce/2008/msg00152.html

Debian infrastructure ssh key logins disabled, passwords reset
http://lwn.net/Articles/281902/

Windows XP Service Pack 3 Overview
http://www.microsoft.com/downloads/details.aspx?FamilyID=68c48dad-bc34-40be-8d85-6bb4f56f5110&displaylang=en

Vendors Are Bad For Security
http://www.links.org/?p=327


Sergio de los Santos
[EMAIL PROTECTED]


 Tal día como hoy:
 -----------------

14/05/2007: Revelación de información del sistema a través de srsexec en Sun 
Solaris 10
    http://www.hispasec.com/unaaldia/3124

14/05/2006: Salto de restricciones de filtrado URL en Cisco PIX/ASA/FWSM 
WebSense
    http://www.hispasec.com/unaaldia/2759

14/05/2005: Factorización de RSA-200
    http://www.hispasec.com/unaaldia/2394

14/05/2004: Múltiples vulnerabilidades en productos Client Firewall de Symantec
    http://www.hispasec.com/unaaldia/2028

14/05/2003: Desbordamiento de búfer remoto en CMailServer
    http://www.hispasec.com/unaaldia/1662

14/05/2002: Vulnerabilidad en el demonio CacheFS de Solaris
    http://www.hispasec.com/unaaldia/1297

14/05/2001: Information Security Conference 2001
    http://www.hispasec.com/unaaldia/932

14/05/2000: La Administración crea nuevos departamentos para luchar contra la 
inseguridad
digital
    http://www.hispasec.com/unaaldia/565

14/05/1999: Un icono puede colgar Explorer 5.0
    http://www.hispasec.com/unaaldia/199


 -------------------------------------------------------------------
  Claves PGP en http://www.hispasec.com/directorio/hispasec
 -------------------------------------------------------------------
  Bajas:   mailto:[EMAIL PROTECTED]
  Altas:   mailto:[EMAIL PROTECTED]
 -------------------------------------------------------------------
  (c) 2008 Hispasec               http://www.hispasec.com/copyright
 -------------------------------------------------------------------

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (MingW32)

iQEcBAEBAgAGBQJIK0eXAAoJELXoJ59sgHAGQ80H/jFLJ+MRW0j6UjC+tioGOd19
nMoUH98oRX6xdZ6k2VtDokqmi/4ZX2Vd+ubQKqa4WJYNIpdvdvYFEVIdAnNqgqRI
mNDgaQd2GOcRTvR6xkHZq4/LFIamVZ3dzf/c+8RfvS2/+E07yvvuLuOjNgFGPyaK
Qv0IaoUuoX/z+xFsI5+VO/X8wjfuL1OvmyUXzirPE4oLaD5K5Wm1qdZewuM0GDMa
y1U231uEBMn9QooE6WkQxSWQO1Cn1nVcibsA4FqflabtvjQDj++BzHMcO4zdpyZX
FU/FqNcUfMRUaushHgfGBhJFxydCzDKIMKQlte39PSt5JewI4x5m1jWuJRU1yBg=
=u+Dq
-----END PGP SIGNATURE-----

----- Fin del mensaje reenviado -----


-- 
Paradix ;)

Haciendo abogacía por el soft libre adonde voy

------------------------------
Infomed - Red de Salud de Cuba
http://www.sld.cu/

_______________________________________________
Cancelar suscripción
https://listas.softwarelibre.cu/mailman/listinfo/linux-l
Buscar en el archivo
http://listas.softwarelibre.cu/buscar/linux-l

Responder a