brainslicer Postad 21 Maj , 2008 Rapport Postad 21 Maj , 2008 Dags att byta nycklar och certifikat http://www.sitic.se/publikationer/namnvart/dags-att-byta-nycklar-och-certifikat Citat Som bekant släppte Debian igår en rättning till en sårbarhet i OpenSSL. Buggen, som introducerades först 2006-09-17, lämnade slumpgeneratorn (PRNG) i OpenSSL allvarligt begränsad. På grund av detta är nycklar och certifikat som genererats med en sårbar OpenSSL förutsägbara. Nu finns dessutom för-genererade ssh-nycklar (1024-bitars DSA, 2048-bitars RSA och 4096-bitars RSA) publikt tillgängliga. Så, har ni inte bytt nycklar och certifikat än är det hög tid att göra det nu. Läs mer: http://wiki.debian.org/SSLkeys http://www.debian.org/security/2008/dsa-1571 http://www.sitic.se/sarbarheter/sr/sr08-159-debian-openssl-sarbart 2008-05-15 12:54 Debian OpenSSL Predictable Random Number Generator and Update - Highly critical - From remote Issued 13 May, 2008. Updated 5 days ago. Citat Debian has issued an update for OpenSSL. This fixes some vulnerabilities, which can be exploited by malicious people to cause a DoS (Denial of Service) and potentially compromise a vulnerable system, and a security issue, which can lead to weak cryptographic key material. edit: http://www.sitic.se/publikationer/namnvart/openssl-film Citat OpenSSL-film Högerklicka här för att ladda ner filmen i Quicktime-format(MP4) eller här för Windowsmedia-format(WMV) Nu har det gått en tid sedan OpenSSL-sårbarheten i Debian uppmärksammades. Ni har såklart patchat alla era system och skaffat nya nycklar/certifikat/lösenord? Om inte är denna film vårt sätt att påminna er att göra det. Filmen visar hur sårbarheten i SR08-159 utnyttjas. Nedan följer ett kort manus på vad som händer i filmen. 00:33 Vi börjar att kontrollera vilken version av OpenSSL vår målserver kör genom att använda kommandot 'dpkg'. 00:49 Vi genererar nya nycklar på målservern för användaren root med kommandot 'ssh-keygen' och lägger sedan in den publika nyckeln i filen 'authorized_keys'. 01:15 För att skynda på 'brute-force'-attacken kontrollerar vi vilken 'pid' som användes som seed när nyckeln genererades. Vi bestämmer oss för att börja scanna från nyckeln med pid 4000. 03:17 Nu påbörjas attacken med programmet 'keyscan.pl' från vår hackbox mot målservern. 03:40 Rätt nyckel har hittats och vi har fått ett root-skal på servern. 2008-06-03 17:06 Citera
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.