Debian e Ubuntu, cifratura a rischio

E' stata scoperta una vulnerabilità nell'implementazione di OpenSSL/SSH di Debian: potrebbe mettere a rischio le chiavi crittografiche utilizzare in vari ambiti, incluse le VPN. Pronte le patch

Roma - In un recente advisory il team di sviluppo di Ubuntu ha avvisato gli utenti dell'esistenza, nelle distribuzioni Linux basate su Debian, di una seria vulnerabilità nei software utilizzati per la creazione delle chiavi crittografiche SSL ed SSH. La debolezza, a detta degli esperti, potrebbe consentire ad un cracker di indovinare le chiavi con appositi attacchi di forza bruta.

"Una vulnerabilità è stata scoperta nel generatore di numeri casuali usato da OpenSSL su sistemi Debian e Ubuntu", si legge nell'advisory. "Come risultato di questa vulnerabilità, alcune chiavi cifrate sono molto più comuni di quanto dovrebbero essere. Un ipotetico aggressore può scoprire la chiave con un attacco di forza bruta e usando un livello minimo di conoscenza del sistema. Tutto questo affligge, in modo particolare, l'uso di chiavi cifrate in OpenSSH, Open VPN e SSL".

Gli autori dell'avviso affermano che questa vulnerabilità è "estremamente seria", e raccomandano a tutti gli utenti "di intervenire con urgenza per mettere in sicurezza il proprio sistema".
La vulnerabilità sembra interessare soltanto i sistemi che, come Ubuntu, sono basati su Debian. Secondo quanto spiegato in questo post di geekinfosecurity.blogspot.com, l'errore sarebbe stato introdotto da "un solerte packager del gruppo Debian, che ha commentato delle righe di codice necessarie per la generazione casuale dei numeri di OpenSSL".

Per correggere il problema è possibile procedere ad un aggiornamento del sistema o scaricare manualmente le patch dai link forniti qui. Dopo l'applicazione delle patch, agli amministratori di sistema viene suggerito di generare nuove chiavi crittografiche.

Una vulnerabilità apparentemente simile fu scoperta lo scorso novembre nel generatore di numeri pseudo-casuali di Windows.

Proprio negli scorsi giorni, nel blog dell'Internet Storm Center di SANS Institute è apparso un articolo che spiega come, negli ultimi tempi, gli attacchi di forza bruta contro le chiavi SSH siano cresciuti in modo preoccupante.
187 Commenti alla Notizia Debian e Ubuntu, cifratura a rischio
Ordina
  • Mi sembrava ben strano che qualcuno in buona fede e sano di mente tirasse via il seeding a un generatore di numeri casuali.

    Invece si tratta di una serie di circostanze direi improbabili che non vanno ascritte solo alla mia distro preferitaA bocca aperta

    http://it.slashdot.org/comments.pl?sid=551636&cid=...

    Comunque complimenti ai salaci commentatori che usano l'accaduto per sparlare dell'open source. e' come discutere se sia meglio miss svezia o miss afghanistan, solo che la seconda sta sotto un burka.
    non+autenticato
  • - Scritto da: banana joe
    > Invece si tratta di una serie di circostanze
    > direi improbabili che non vanno ascritte solo
    > alla mia distro preferita
    >A bocca aperta

    Stai scherzsando?

    > http://it.slashdot.org/comments.pl?sid=551636&cid=

    Ok, esaminiamo una ad una le argomentazioni:

    * Upstream using clever hacks that rely on uninitialized memory having some randomness to it
    Ok.

    * Upstream using same code and same variable names to describe different things
    Il tizio non capisce una mazza. E' come lamentarsi del fatto che printf() può essere usato per scrivere "ciao" ma anche per scrivere "viva la pizza".

    * Upstream having no comments in the code explaining the two things above

    Il warning di Valgrind era documentato, era pure una FAQ ed era noto come eliminarlo in maniera pulita, bastava definire PURIFY al momento della compilazione. Ripeto: era una FAQ. E' invece vero che non esisteva alcun commento nel codice che diceva "non rimuovere queta linea", ma solo un fesso si può aspettare che ogni linea di codice che è inopportuno eliminare sia commentata in tal modo.

    * Maintainer slightly over-generalizing a change
    Ah ecco quello che chiamo un understatement.

    * A bug slipping trough the cracks in the review processes
    Corretto.

    * Another Debian Developer discovering the bug and recognizing its significance despite all of the above
    Ok...

    * Debian project coming out and admitting all of the above and scrambling to get fixes out to its users ASAP
    E' il minimo che erano tenuti a fare.

    > Comunque complimenti ai salaci commentatori che
    > usano l'accaduto per sparlare dell'open source.
    > e' come discutere se sia meglio miss svezia o
    > miss afghanistan, solo che la seconda sta sotto
    > un
    > burka.
    Il concetto di OS non si esaurisce in Debian. Ogni tanto sarebbe meglio ricordarlo.
    non+autenticato
  • tutte le chiavi generate da settembre 2006 sono vulnerabili, non se vi rendete conto…

    Altro che Open Source sicuro perche tutti vedono il codice, là non lo controllava nessuno da anni!

    Sul PC di casa si risolve velocemente, ma su un’azienda grossa dove ci sono migliaia di certificati da sistemare è un lavoro enorme.

    E poi, credete che sia il primo che se n’è accorto? Chissa quanti altri prima hanno scoperto questo bug e l’hanno sfruttato per craccare certificati ed entrare su sistemi senza averne l’autorizzazione. Una volta entrato non c'è nessun modo per distinguerlo da un accesso autorizzato, per cui nessuno se ne puo accorgere.

    Non bisogna nascondersi dietro a un dito: qua Debian ci ha perso la faccia.
    Lo hanno detto gli stesi manteiner: "Questo è sicuramente l’advisory più grave degli ultimi anni".
    non+autenticato
  • Come direbbe Flanders "accipicchiolina, tutti i certificati rilasciati da una nota CA mondiale negli ultimi due anni sono craccabili.....".
    non+autenticato
  • l'url http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=3... prima di accapigliarsi ?

    si puo riassumere con la frase (..)The annoyance of a pile of purify and valgrind errors being reported
    against OpenSSL from other packages and applications which use it without a clean way of disabling the tools by noting that the usage is safe is unfortunate.

    una sfortunata combinazione di eventi insomma, aggiunto a un packager poco zelante ( Move the modified rand/md_rand.c file to the right place ).

    La rogna risultante e' seria ma
    a) non ha niente a che vedere con il problema che menziona P.I. riguardo il generatore di n.casuali di win2000. Quello era mal fatto, questo funzionava (e funziona), solo che durante il review, per prevenire un potenziale problema, se ne e' limitata la qualita' intruducendo una debolezza grave.

    b) avere chiavi deboli e' un problema (minor resistenza ai brute force), ma e' di svariati ordini di grandezza MENO grave di un RTF in allegato che, letto anche solo in preview, con outlook 2007, ti exploita la macchina! (solo per prendere uno degli innumerevoli gravi bachi che ogni settimana M$ ci delizia)
    non+autenticato
  • - Scritto da: bubba

    > una sfortunata combinazione di eventi insomma,
    > aggiunto a un packager poco zelante ( Move the
    > modified rand/md_rand.c file to the right place
    > ).

    Sfortunata un par di ciufoli. Il packager di Debian si è spaventato perché Valgrind lamentava l'uso di un buffer non inizializzato ed ha pensato bene di NON postare una richiesta circostanziata di chiarimenti agli sviluppatori di openssl (ha mandato una mail senza neppure qualificarsi, chiedendo, genericamente, se poteva eliminare due righe di codice non ben definite per far contento Valgrind) ed ha poi agito di testa sua. Così facendo ha eliminato l'uso del buffer *potenzialmente* non inizializzato ma ha anche eliminato la chiamata di routine che si occupava del vero seeding del pool dei numeri casuali.
    non+autenticato
  • - Scritto da: lorenzodes
    > - Scritto da: bubba
    >
    > > una sfortunata combinazione di eventi insomma,
    > > aggiunto a un packager poco zelante ( Move the
    > > modified rand/md_rand.c file to the right place
    > > ).
    >
    > Sfortunata un par di ciufoli. Il packager di
    > Debian si è spaventato perché Valgrind lamentava
    > l'uso di un buffer non inizializzato ed ha
    > pensato bene di NON postare una richiesta
    > circostanziata di chiarimenti agli sviluppatori
    > di openssl (ha mandato una mail senza neppure
    > qualificarsi, chiedendo, genericamente, se poteva
    > eliminare due righe di codice non ben definite
    > per far contento Valgrind) ed ha poi agito di
    > testa sua. Così facendo ha eliminato l'uso del
    > buffer *potenzialmente* non inizializzato ma ha
    > anche eliminato la chiamata di routine che si
    > occupava del vero seeding del pool dei numeri
    > casuali.

    Direi che errare è comunque umano... La cosa importante è che
    è stata chiarita la situazione.
    non+autenticato
  • - Scritto da: Nifft

    >
    > Direi che errare è comunque umano... La cosa
    > importante è
    > che
    > è stata chiarita la situazione.

    Bah, date un'occhiata qui:
    http://metasploit.com/users/hdm/tools/debian-opens.../

    E ora venitemi a dire che si risolve semplicemente patchando il SO.
    non+autenticato
  • > E ora venitemi a dire che si risolve
    > semplicemente patchando il
    > SO.

    Ma soprattutto se ne sono accorti dopo due anni?

    "All SSL and SSH keys generated on Debian-based systems (Ubuntu, Kubuntu, etc) between September 2006 and May
    13th, 2008 may be affected"
    non+autenticato
  • - Scritto da: nome e cognome
    > > E ora venitemi a dire che si risolve
    > > semplicemente patchando il
    > > SO.
    >
    > Ma soprattutto se ne sono accorti dopo due anni?
    >
    > "All SSL and SSH keys generated on Debian-based
    > systems (Ubuntu, Kubuntu, etc) between September
    > 2006 and May
    >
    > 13th, 2008 may be affected"
    yes, e sempre per quel "sfortunate coincidenze". Ho usato questo termine per definire semplicisticamente una serie di cose che sono "andate male". Ma mi sa che nessuno ha letto il thread postato all'inizio, forse xche troppo lungo. gh.

    Forse aiuta quest'altro allora : http://blog.drinsama.de/erich/en/linux/2008051401-...
    non+autenticato
  • - Scritto da: bubba

    > yes, e sempre per quel "sfortunate coincidenze".
    > Ho usato questo termine per definire
    > semplicisticamente una serie di cose che sono
    > "andate male". Ma mi sa che nessuno ha letto il
    > thread postato all'inizio, forse xche troppo
    > lungo.
    > gh.
    >
    > Forse aiuta quest'altro allora :
    > http://blog.drinsama.de/erich/en/linux/2008051401-


    No guarda, io ho letto tutto quello che c'era da leggere su quella "sfortunata coincidenza". Ho letto la posizione di OpenSSL, ho letto la discussione che ha portato alla decisione di eliminare le "due righe", ho letto anche il post superficiale ed approssimativo nella mailing list di OpenSSL in cui il packager in questione, senza neppure qualificarsi come tale, dice che avrebbe voluto eliminare due righe (senza dire quali) dal sorgente per ridurre i warning di Valgrind. Ecco, è questo il bello: si trattava di una FAQ. Bastava cercare nel posto giusto: http://rt.openssl.org/ per sapere tutto quello che c'era da sapere. In ogni caso gli vengono date due risposte: 1) compila con -DPURIFY; 2) se ti serve PER IL DEBUGGING, elimina le righe di codice relative all'uso del buffer non inizializzato. Cosa fa il packager? Elimina una riga giusta ed una sbagliata.

    OpenSSL non c'entra un piffero, qui abbiamo un mantainer di Debian che ha ritenuto di saperne di più del team di OpenSSL.... anzi, ha ritenuto che pure Valgrind ne sapesse di più del team di OpenSSL.

    Se tu prendi in mano un sorgente e vedi una linea di codice che ritieni problematica, a causa di un report di Valgrind, racchiusa fra #ifdef PURIFY [...]#endif, e se non sei uno sprovveduto, forse dovresti capire che:
    1) non hai scoperto nulla di nuovo
    2) non hai necessità di cambiare alcunché, ti basta compilare con -DPURIFY (che è lì appositamente)
    3) il problema riportato da Valgrind probabilmente non è neppure un problema.

    Non è una sfortunata coincidenza, è un maintainer di Debian che andrebbe fucilato non per aver sbagliato, ma per aver peccato di presunzione (classico atteggiamento dei Debianers) e non aver usato la "due diligence" prima di modificare parti di un codice altamente delicato.

    L'unica sfortunata coincidenza è che il bug è stato scoperto solo dopo 2 anni dall'introduzione, il resto è pura stupidità e menefreghismo rispetto a tutti i principi di collaborazione che fanno funzionare l'OpenSource. Il fesso non ha neppure mandato la patch mainstream. Se l'avesse fatto *forse* il bug sarebbe stato individuato molto prima.
    non+autenticato
  • - Scritto da: lorenzodes
    > report di Valgrind, racchiusa fra #ifdef PURIFY
    > [...]#endif

    Typo: leggasi #ifndef PURIFY
    non+autenticato
  • - Scritto da: lorenzodes

    > mainstream. Se l'avesse fatto *forse* il bug

    Bah, mi serve un altro caffé:

    s/mainstream/upstream/
    non+autenticato
  • Come sempre, esce la news e la patch era già disponibile il giorno prima!
    Mi puzza di notizia per fare accessi al sito...

    Cmq... ora che sapete che Linux è ancora più sicuro, potete tornare a sbattere la testa sui problemissimi del SP3 di XP..

    Buon Lavoro!

    PS: Al posto di dire: E' colpa di HP... no di AMD.... fare qualcosa? ah già ma M$ sa solo copiare codice, altrimenti risolverebbe velocemente!
    non+autenticato
  • Solo nella tua mente.
    non+autenticato
  • mi corrego hai ragione anzi no, è stato fixato mi pare due ore dopo che il problema è stato scoperto.
    http://forum.ubuntu-it.org/index.php/topic,187240....

    azz che tempestività.
    non+autenticato
  • - Scritto da: Real_Enneci
    > Come sempre, esce la news e la patch era già
    > disponibile il giorno
    > prima!

    ma hai letto la notizia?

    la vulnerabilità è stata scoperta a novembre

    praticamente sei stato vulnerabile per 7 mesi

    la tua non è passione informatica, ma religione Sorride

    hai tolto il cristianesimo sostituendolo con l'open source, il problema è che non ve ne accorgerete mai
    non+autenticato
  • Non vorrei alimentare inutili flame, ma prima di dire str****** è bene leggere:
    Una vulnerabilità apparentemente simile fu scoperta lo scorso novembre nel generatore di numeri pseudo-casuali di Windows.

    Si parla di windows non di DebianSorride
    non+autenticato
  • Guarda che tutte le chiavi generate dal settembre 2006 sono vulnerabili, solo perche se ne sono accorti ieri non vuol dire che altri possano aver scoperto il bug prima e l'abbiano gia sfruttato che craccare i sistemi.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | Successiva
(pagina 1/4 - 18 discussioni)