----- Original Message ----- 
From: <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Wednesday, May 14, 2008 4:00 PM
Subject: una-al-dia (14/05/2008) Graves problemas en el algoritmo que genera 
los números aleatorios en Debian


>
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> -------------------------------------------------------------------
>  Hispasec - una-al-día                                  14/05/2008
>  Todos los días una noticia de seguridad          www.hispasec.com
> -------------------------------------------------------------------
>
> Graves problemas en el algoritmo que genera los números aleatorios en 
> Debian
> ----------------------------------------------------------------------------
>
> La criptografía en Debian ha sufrido un grave revés. Se ha descubierto
> que el generador de números aleatorios del paquete OpenSSL de Debian es
> predecible. Esto hace que las claves generadas con él ya no sean
> realmente fiables o verdaderamente seguras. El problema tiene (y tendrá
> por muchos años) una importante repercusión y numerosos efectos
> colaterales en otros paquetes y distribuciones.
>
> Debian ha publicado una actualización para OpenSSL que solventa
> múltiples vulnerabilidades, siendo la más grave un fallo en el generador
> de números aleatorios que los volvía predecibles, o sea, "poco
> aleatorios". Luciano Bello, desarrollador de Debian, daba la voz de
> alarma. Sólo afecta al OpenSSL de Debian porque esta distribución
> parchea su propia versión de OpenSSL, a su manera. En este caso, ha
> eliminado una línea crucial de código que limita el generador a producir
> sólo 2^18 claves (solamente 262.144), en vez de poder elegir claves de,
> por ejemplo 2^1.024 posibilidades.
>
> Los sistemas de cifrado basados en criptografía asimétrica necesitan del
> cálculo de números aleatorios para generar claves de sesión, públicas y
> privadas... se basan en la aleatoriedad en general para un buen
> funcionamiento. De hecho, su seguridad radica en la aleatoriedad real de
> esos cálculos: cuanta más entropía, más complicado de predecir y más
> "calidad" del cifrado. Igual para la generación de claves.
>
> El fallo fue introducido en la versión OpenSSL 0.9.8c-1 de septiembre de
> 2006. Al intentar solucionar un código aparentemente incorrecto con la
> herramienta Valgrind, se eliminó por error una línea crucial para el
> sustento entrópico de OpenSSL que nada tenía que ver. Se eliminaron más
> líneas de código de la cuenta. Valgrind es un programa que detecta y
> alerta sobre el uso de memoria no inicializada (lo que sería un fallo en
> cualquier otra aplicación) pero en OpenSSL es legítimo porque se utiliza
> para ganar entropía. Un claro ejemplo de lo peligroso de intentar
> solucionar un fallo sin entender completamente el problema, y de
> introducir cambios no supervisados en este caso, por los desarrolladores
> oficiales de OpenSSL.
>
> A efectos prácticos, se podría deducir la clave privada a partir de la
> pública de los usuarios, con lo que la criptografía asimétrica, usada en
> SSL y SSH por ejemplo, deja de ser fiable para la autenticación y para
> la confidencialidad. Cualquier clave pública o firma, generada por esa
> versión de OpenSSL en Debian en los últimos dos años... pasa a ser
> sospechosa y vulnerable.
>
> Incluso Debian, como medida preventiva, ha deshabilitado el acceso SSH a
> sus sistemas centrales. El problema para los administradores de un
> servidor público con SSL no es pequeño. Los administradores, para
> empezar, deben tener conocimiento de este desastre. Después, regenerar
> la clave para que tenga la fortaleza que debe. Y por último, volver a
> certificarlas, con el coste económico que conlleva según el
> certificador.
>
> Aunque el problema es específico de Debian, puede arrastrar a las
> numerosas distribuciones basadas en ella. Pero además, puede salpicar a
> cualquier distribución donde se hayan importado claves débiles. Las
> claves afectadas son las usadas en SSH, OpenVPN, DNSSEC, claves
> utilizadas en certificados X.509 y para conexiones SSL/TLS. Las claves
> generadas con GnuPG o GNUTLS no se ven afectadas porque no usan OpenSSL.
>
> Un problema similar se reportó en Windows. En noviembre de 2007, un
> equipo de investigadores israelíes publicaron un análisis criptográfico
> sobre el algoritmo usado por Microsoft Windows 2000 y XP para generar
> números aleatorios, el PRNG (Pseudo-Random Number Generator).
> Descubrieron que contenía serios problemas en su implementación. Las
> conclusiones del estudio revelaban (entre otros fallos) que es posible,
> y relativamente sencillo, predecir los resultados previos y futuros del
> algoritmo a partir del conocimiento de un estado interno del generador,
> así como las claves de sesión usadas y las que se usarán en un futuro
> para cifrar información. Vista no sufría el problema, y Microsoft dijo
> que lo arreglaría en el Service Pack 3 para XP. Según parece no ha sido
> así y aunque han mejorado algunas funciones criptográficas con él, no
> han resuelto este problema en concreto.
>
> Debian y Ubuntu han publicado ya actualizaciones para todos los paquetes
> afectados. El proceso de comprobación de claves y de generación e
> implantación de nuevos certificados puede ser complejo. Se recomienda a
> todos los administradores que acudan a los enlaces del apartado de "más
> información" para actualizar sus sistemas y claves.
>
> Opina sobre esta noticia:
> http://www.hispasec.com/unaaldia/3490/comentar
>
> Más información:
>
> 24/11/2007 Desvelados serios problemas en el algoritmo que genera los 
> números pseudoaleatorios en Windows 2000 y XP
> http://www.hispasec.com/unaaldia/3318
>
> [SECURITY] [DSA 1571-1] New openssl packages fix predictable random number 
> generatorç
> http://lists.debian.org/debian-security-announce/2008/msg00152.html
>
> Debian infrastructure ssh key logins disabled, passwords reset
> http://lwn.net/Articles/281902/
>
> Windows XP Service Pack 3 Overview
> http://www.microsoft.com/downloads/details.aspx?FamilyID=68c48dad-bc34-40be-8d85-6bb4f56f5110&displaylang=en
>
> Vendors Are Bad For Security
> http://www.links.org/?p=327
>
>
> Sergio de los Santos
> [EMAIL PROTECTED]
>
>
> Tal día como hoy:
> -----------------
>
> 14/05/2007: Revelación de información del sistema a través de srsexec en 
> Sun Solaris 10
>    http://www.hispasec.com/unaaldia/3124
>
> 14/05/2006: Salto de restricciones de filtrado URL en Cisco PIX/ASA/FWSM 
> WebSense
>    http://www.hispasec.com/unaaldia/2759
>
> 14/05/2005: Factorización de RSA-200
>    http://www.hispasec.com/unaaldia/2394
>
> 14/05/2004: Múltiples vulnerabilidades en productos Client Firewall de 
> Symantec
>    http://www.hispasec.com/unaaldia/2028
>
> 14/05/2003: Desbordamiento de búfer remoto en CMailServer
>    http://www.hispasec.com/unaaldia/1662
>
> 14/05/2002: Vulnerabilidad en el demonio CacheFS de Solaris
>    http://www.hispasec.com/unaaldia/1297
>
> 14/05/2001: Information Security Conference 2001
>    http://www.hispasec.com/unaaldia/932
>
> 14/05/2000: La Administración crea nuevos departamentos para luchar contra 
> la inseguridad digital
>    http://www.hispasec.com/unaaldia/565
>
> 14/05/1999: Un icono puede colgar Explorer 5.0
>    http://www.hispasec.com/unaaldia/199
>
>
> -------------------------------------------------------------------
>  Claves PGP en http://www.hispasec.com/directorio/hispasec
> -------------------------------------------------------------------
>  Bajas:   mailto:[EMAIL PROTECTED]
>  Altas:   mailto:[EMAIL PROTECTED]
> -------------------------------------------------------------------
>  (c) 2008 Hispasec               http://www.hispasec.com/copyright
> -------------------------------------------------------------------
>
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.9 (MingW32)
>
> iQEcBAEBAgAGBQJIK0eXAAoJELXoJ59sgHAGQ80H/jFLJ+MRW0j6UjC+tioGOd19
> nMoUH98oRX6xdZ6k2VtDokqmi/4ZX2Vd+ubQKqa4WJYNIpdvdvYFEVIdAnNqgqRI
> mNDgaQd2GOcRTvR6xkHZq4/LFIamVZ3dzf/c+8RfvS2/+E07yvvuLuOjNgFGPyaK
> Qv0IaoUuoX/z+xFsI5+VO/X8wjfuL1OvmyUXzirPE4oLaD5K5Wm1qdZewuM0GDMa
> y1U231uEBMn9QooE6WkQxSWQO1Cn1nVcibsA4FqflabtvjQDj++BzHMcO4zdpyZX
> FU/FqNcUfMRUaushHgfGBhJFxydCzDKIMKQlte39PSt5JewI4x5m1jWuJRU1yBg=
> =u+Dq
> -----END PGP SIGNATURE-----
> 


_______________________________________________
Cancelar suscripción
https://listas.softwarelibre.cu/mailman/listinfo/linux-l
Buscar en el archivo
http://listas.softwarelibre.cu/buscar/linux-l

Responder a