jueves, 15 de mayo de 2008

Jodidísimo: te crackeamos claves de 2048-bit en un par de horas

Publicado a las 5:40 p.m.

Qué bueno que no soy admin de un server corriendo Debian.

Bah, qué bueno que no soy admin de nada.

Pero especialmente, de Debian.

Según publica hoy Tecnozona, se descubrió una vulnerabilidad en Debian y todas sus distros "hijitas" (léase, Ubuntu, Knoppix, etc), la cual resulta en que las claves criptográficas creadas por OpenSSL en un sistema basado en Debian desde la versión 0.9.8c-1 (fechada el 17 de Septiembre de 2006), no son completamente azarosas sino que pueden ser predecibles.

¿Qué significa esto? Con un par de PCs y algunas horas, es posible crackear, por fuerza bruta, las claves de SSH (consola remota), OpenVPN y otros.

Debido a que esta vulnerabilidad fue introducida por una modificación de Debian sobre OpenSSL, esta es una vulnerabilidad específica de Debian y no del paquete, por lo que los demás OSs no basados en Debian no deberían estar afectados.

Dicen por ahí:

...generar las claves RSA de 1024 bit y de 2048 bit me llevó unas dos horas, usando 31 procesadores Xeon a 2,33 GHz; estoy generando las claves RSA de 4096 bit y el tiempo total debería ser de unas 18 horas (...) al atacar un servidor SSH, debería ser posible probar las 32.767 claves de DSA-1024 y RSA-2048 en un par de horas (...) quebrar claves de 4096 bit debería conseguirse en un día o un poco más...

Más info @ Debian

7 comentarios:

Anónimo dijo...
15/5/08 7:04 p.m.

hice el test del zurdometro y sali como el Che... no sera too much? jaja!
saludos

Anita dijo...
15/5/08 7:34 p.m.

Entendí a grandes razgos que es jodido ^_____^

Pablo Borowicz dijo...
15/5/08 7:45 p.m.

@psicobélica: Será que el test es un poco extemista. O quizás es que VOS sos extremista? :P

Mad Bunny dijo...
15/5/08 9:01 p.m.

Lo que hace la gente con 31 procesadores Xeon y mucho tiempo libre...

Víctor Martínez dijo...
15/5/08 11:15 p.m.

@Boro, en realidad no es tan complejo en 5 dias se llego a la solución, que es crear un blacklist de las llaves vulnerables, ademas de una utileria ssh-vulnkey que prueba las llaves del sistema contra el blacklist, este mismo si tu llave esta en esta lista impide que la sigas utilizando, ademas dpkg en la actualización de seguridad de encontrar hostkeys vulnerables las regenera automagicamente, cosa que en el DSA anterior se tenia que hacer a mano, en el wiki de Debian han ido recopilando información muy util... http://wiki.debian.org/SSLkeys

Anónimo dijo...
15/5/08 11:57 p.m.

@vicm3: En realidad es mucho mas complejo que eso. Hay muchas más razones por las que alguien puede querer generar una llave. Una de esas es encriptar información que no queres que se sepa, y estar confiado de que nadie va a poder desencriptarla. Esto no jode unicamente a las cosas que encriptas desde ahora, sino todo lo que venis encriptando por los ultimos 2 años. Esas cosas ya pueden haberse hecho publicas, y es muy tarde para cambiar la llave.
Es MUY jodido.

Víctor Martínez dijo...
16/5/08 2:34 a.m.

@Andres... bueno si usas exclusivamente tu llave de ssh, o de openssl si estas en problemas, pero no todo depende de openssl para generar llaves, por ejemplo nada de lo que usa gnupg esta afectado, ccrypt que uso para encriptar tampoco, por que para empezar no usa datos aleatorios, sino AES para eso y llaves asimetricas. La falla fue sobre openssl y las llaves que crea DSA imagino que tambien las RSA, pero hay que recordar que no toda la criptografia libre utiliza Openssl como base. En serio la entrada en el wiki de Debian, es muy buena al respecto.