----- Original Message -----
From: <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Saturday, May 17, 2008 8:05 AM
Subject: una-al-dia (16/05/2008) Preguntas frecuentes sobre el problema
critptográfico de Debian
>
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> -------------------------------------------------------------------
> Hispasec - una-al-día 16/05/2008
> Todos los días una noticia de seguridad www.hispasec.com
> -------------------------------------------------------------------
>
> Preguntas frecuentes sobre el problema critptográfico de Debian
> ---------------------------------------------------------------
>
> El problema encontrado en OpenSSL de Debian puede ser considerado,
> lamentablemente, un verdadero acontecimiento criptográfico. La
> criptografía es una ciencia compleja, y con el ánimo de aclarar las
> graves y extensas consecuencias del fallo, hemos redactado una serie
> de preguntas frecuentas para intentar, aun tratándose de un tema tan
> complejo, arrojar algo de luz.
>
> ¿Qué ha pasado exactamente?
>
> Alguien (por error) del equipo de Debian eliminó una línea de código
> en el paquete OpenSSL de Debian que ayudaba a generar la entropía al
> calcular el par de claves pública y privada. Las claves sólo se
> calculaban tomando como semilla el PID del proceso. Al estar limitado
> a 32.768 semillas (tantos como PIDs de proceso son posibles) para la
> generación de números seudoaleatorios, el número de claves posibles es
> pequeño. Se han estado generando las mismas claves dentro de este número
> limitado de posibilidades desde septiembre de 2006. Como son pocas y de
> entropía pobre, se puede deducir la clave privada a partir de la pública
> porque el espacio de primos es muy pequeño y está precalculado. Ya se
> han generado listas disponibles para todos con la clave pública (del
> espacio a que han quedado limitado después del fallo) y su
> correspondiente privada. Para los usuarios de este OpenSSL de Debian
> sin entropía suficiente, se han roto las reglas de la criptografía
> asimétrica en la que por ahora confiamos todos y que sustentan las bases
> de la (poca) seguridad y confianza que pueda existir en Internet.
>
> ¿Es tan grave como parece?
>
> Es más grave. Mucho más grave. Podríamos considerar que la criptografía
> de Debian en los últimos dos años ha sido una pantomima. Y es grave
> además porque no se resuelve por completo parcheando. Esa no es la
> solución definitiva. Hay que regenerar claves, revocar las antiguas,
> certificarlas en el caso de SSL, comprobar dónde fueron a parar claves
> generadas con Debian... No es un bug en un programa que eventualmente
> quedará obsoleto porque todo el mundo estará parcheado. Habrá
> administradores que no comprueben la debilidad sus claves, servidores
> SSL que jamás certifiquen de nuevo sus claves, claves perdidas de
> usuarios que dejen la puerta abierta a servidores SSH... También es
> grave porque arrastra a decenas de programas y sistemas que se valen de
> claves generadas con OpenSSL. SSL, SSH, OpenVPN, DNSSEC... Alguien lo
> ha calificado de "apocalipsis criptográfico". Además los principales
> perjudicados son los servidores que precisamente hayan buscado más
> seguridad con la criptografía de clave pública, porque contenían
> información crítica.
>
> El SANS Internet Storm Center ha elevado el nivel de alerta general a
> 'amarillo'. No ocurre a menudo.
>
> ¿Cómo ha podido ocurrir?
>
> Ha sido todo un desafortunado error. Aunque surgirán las teorías
> conspiratorias porque el código abierto ha estado ahí durante dos años,
> no ha sido hasta que Luciano Bello se ha dado cuenta que se ha corregido
> el fallo y se ha dado la voz de alarma. Pero el daño ya está hecho. Dos
> años de claves débiles generándose en cientos de miles de sistemas. Ha
> pasado desapercibido porque en general cualquier programa es complejo,
> pero la criptografía lo es aún más. Además, Bruce Schneier dijo algo así
> como 'Good security looks the same as bad security' ('La buena seguridad
> se ve igual que la mala', frase aplicable aún más a la criptografía).
>
> Kurt Roeckx fue quien planteó en un principio borrar líneas que
> consideraba problemáticas. Existe un correo de 2006 en una lista
> pública, en el que Roeckx plantea en una lista de OpenSSL qué pasaría
> si las eliminara. Pregunta si resultaría en una posible pérdida de
> aleatoriedad. La respuesta no oficial desde OpenSSL es que "no mucho" y
> que es partidario de borrarlas si ayuda en la depuración. Y era cierto,
> esas líneas no suponían problema: el problema es que en Debian se
> borraron más líneas de la cuenta, de las habladas en la conversación
> y para colmo los cambios no se enviaron a OpenSSL para que fueran
> revisados.
>
> ¿Se soluciona parcheando?
>
> No. No se trata de un fallo de seguridad al uso. Ha existido una fuente
> de claves inseguras que se han esparcido durante dos años. Hay que
> comprobar y regenerar claves. El fallo fue anunciado a la vez que el
> parche, pero hay que tener en cuenta, que las primeras versiones de los
> parches para Debian y Ubuntu contenían regresiones. Han publicado nuevas
> actualizaciones para los propios parches que es necesario aplicar
> también.
>
> ¿Qué pasa si tengo un servidor web con acceso por HTTPS?
>
> Si las claves han sido generadas con la versión de OpenSSL con el
> problema, las consecuencias son que alguien se puede hacer pasar por el
> servidor porque tendrá la privada de forma instantánea a partir de la
> pública. Además, cualquiera que haya tenido acceso a una conversación
> cifrada con el servidor, podría también descifrarla. Esto es así porque
> la clave simétrica que se utiliza para el cifrado ha sido intercambiada
> con la ayuda de claves asimétricas débiles. Un administrador debe además
> revocar la clave, generar una nueva, enviarla a la Autoridad
> Certificadora (que cobra por certificar) e instalarla. La catástrofe
> hubiese sito total, si una Autoridad Certficadora, hubiese generado
> claves y firmado certificados con estas claves débiles, pues el problema
> se extendería hacia abajo a todos sus clientes, en cuyos certificados ya
> no se podría confiar. Al parecer han comprobado que las principales
> Autoridades no se ven afectadas.
>
> ¿Qué pasa con SSH?
>
> Los administradores que controlan sus sistemas a través de SSH se suelen
> autenticar a través de su clave privada y el servidor de SSH almacena la
> pública correspondiente. Esto es más seguro que usar una sola contraseña
> simétrica para autenticarse. El servidor cifra una cadena con la clave
> pública del que pretende autenticarse y se la envía, si puede
> descifrarla le deja pasar. En este caso puede que la clave pública sea
> realmente pública o no. En el primer caso, deducir la privada es
> instantáneo, y en el segundo caso, si no se conoce la pública, se debe
> hacer un ataque de fuerza bruta sobre un espacio de claves muy pequeño,
> algo que tarda unos 20 minutos con un ordenador de hoy día. Se ha creado
> un exploit para esto.
>
> Todos los administradores que permitan a sus usuarios utilizar la clave
> privada para acceder a sus sistemas a través de SSH, deben auditar las
> claves para saber si son de las "débiles". Los administradores de SSH
> también se encuentran ante una tarea concienzuda, peligrosa, (y que
> deben emprender ya) incluso si no utilizan Debian, porque puede que sus
> claves hayan sido generadas en una distribución Debian y exportadas.
>
> Los administradores de SSH comprobarán, con total seguridad, como los
> intentos de acceso ilegítimo se multiplican en estos días.
>
> ¿A Windows le pasó lo mismo?
>
> No. Se demostró que el generador de números aleatorios de Windows era
> débil, pero la diferencia es que según el estudio, había que conocer el
> estado previo del generador para saber el siguiente cálculo. Esto podría
> permitir descifrar conversaciones SSL entre dos sistemas. Pero para
> poder llegar a tener acceso a esa información inicial de la que se
> deducirían el resto de "estados del algoritmo", un atacante necesitaría
> poder tener acceso como administrador en el sistema. Digamos que para
> poder aprovechar el problema del algoritmo y poder descifrar la
> información, necesitaría tener el total control de la máquina para
> llegar a conocer un estado, con lo que el sistema ya estaría
> comprometido en sí.
>
> Conclusiones
>
> Lo peor no está ocurriendo ahora. Lo verdaderamente grave ha podido
> ocurrir antes (en los últimos dos años si alguien ha conocido este error
> y lo hubiese mantenido en secreto) y después (lo que nos espera a medida
> que se vaya descubriendo que sistemas importantes ha generado claves
> débiles).
>
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldia/3492/comentar
>
> Más información:
>
> The Debian OpenSSL disaster
> http://blog.drinsama.de/erich/en/linux/2008051401-debian-openssl-desaster.html
>
> Random number generator, uninitialised data and valgrind
> http://marc.info/?l=openssl-dev&m=114651085826293&w=2
>
> The Bug
> http://metasploit.com/users/hdm/tools/debian-openssl/
> http://wiki.debian.org/SSLkeys
>
> Debian and Ubuntu users: fix your keys/certificates NOW
> http://isc.sans.org/diary.html?storyid=4420
>
> una-al-dia (14/05/2008) Graves problemas en el algoritmo que genera los
> números aleatorios en Debian
> http://www.hispasec.com/unaaldia/3490
>
>
> Sergio de los Santos
> [EMAIL PROTECTED]
>
>
> Tal día como hoy:
> -----------------
>
> 16/05/2007: Múltiples vulnerabilidades en productos BEA WebLogic
> http://www.hispasec.com/unaaldia/3127
>
> 16/05/2006: Botnets como herramientas de fraude en sistemas de pago por
> click
> http://www.hispasec.com/unaaldia/2761
>
> 16/05/2005: Salto de restricciones de acceso en Cisco Firewall Services
> Module
> http://www.hispasec.com/unaaldia/2396
>
> 16/05/2004: Ataque de denegación de servicio contra el protocolo WiFi
> 802.11
> http://www.hispasec.com/unaaldia/2030
>
> 16/05/2003: 135 acusaciones en EEUU por cibercrimen
> http://www.hispasec.com/unaaldia/1664
>
> 16/05/2002: Importante actualización para Internet Explorer
> http://www.hispasec.com/unaaldia/1299
>
> 16/05/2001: Microsoft no publicará más Service Packs para Windows NT
> http://www.hispasec.com/unaaldia/934
>
> 16/05/2000: Microsoft desarrolla un parche para Outlook
> http://www.hispasec.com/unaaldia/567
>
> 16/05/1999: Ataque por fuerza bruta a sshd2 v.2.0.11
> http://www.hispasec.com/unaaldia/201
>
>
> -------------------------------------------------------------------
> Claves PGP en http://www.hispasec.com/directorio/hispasec
> -------------------------------------------------------------------
> Bajas: mailto:[EMAIL PROTECTED]
> Altas: mailto:[EMAIL PROTECTED]
> -------------------------------------------------------------------
> (c) 2008 Hispasec http://www.hispasec.com/copyright
> -------------------------------------------------------------------
>
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.9 (MingW32)
>
> iQEcBAEBAgAGBQJILgOuAAoJELXoJ59sgHAGWRgH/Rb3f4q5fPbGFPvfX/JeeqqA
> T2vtuzgovjnuIdHG3EXGhfM+l3ADVWrggAgx3fGz2N65a0P3NGnst/VEzakXaA+X
> Yy2UXFK2i7bIwnItd8vlcDk4rjLOxIZ70He22eP3jF0Mru9GFC8QAKKxEFPC72p+
> XNVmYRQ/CAmLGO5WBghuv16zAz13ihIHkmO9THuaUXbqDj7spc9vPGYbLdrRLlOH
> tVf4RObnRNojrnff+qV82uVC71pU3EoNyf4xDCif2OUeB8wRw6OOfMlpYMs61YMk
> I/mSCF6ZLCM4UBP3koTT3nksoYXHD3OeeuVMjEpVzV4AZzKQnDesp/Gcy55hbPo=
> =aH9o
> -----END PGP SIGNATURE-----
>
_______________________________________________
Cancelar suscripción
https://listas.softwarelibre.cu/mailman/listinfo/linux-l
Buscar en el archivo
http://listas.softwarelibre.cu/buscar/linux-l