Tutte le deboli chiavi di DSA di Debian openssl

5

Più chiavi deboli? 32768 chiavi deboli possono essere scaricate per l'analisi, ma ce ne sono altre? Tre volte di più?

Ci sono molte informazioni su DSA-1571-1 openssl - generatore di numeri casuali prevedibile . Esistono anche diversi siti web per scaricare le chiavi DSA deboli o gli hash delle impronte digitali delle chiavi nella lista nera.

La presentazione PRNG prevedibile nel pacchetto Debian OpenSSL vulnerabile - The What And The Come dice che il PRNG dipende non solo dall'ID di processo corrente, ma anche dall'architettura host e dallo "stato interno". Più avanti nella presentazione, viene fatto riferimento a "(2 ^ 15 - 1) × 3 chiavi". 32768 (2 ^ 15) chiavi è la maggior parte delle chiavi DSA che ho trovato. (Vedi link )

Ci sono altre chiavi DSA deboli a causa di questo problema PRNG? In tal caso, sono dovuti all'architettura host e allo "stato interno"? Quali sono queste altre chiavi? Possono essere generati dal set noto di 32768?

    
posta rickhg12hs 20.11.2016 - 20:18
fonte

1 risposta

3

If so, are they due to host architecture ...

Sì.

Dai discorsi: "volte tre, perché ci sono tre combinazioni tra endianness e bitness" .

Dalla wiki di Debian (archiviato qui ): (testo riformattato da me)

The broken version of OpenSSL was being seeded only by process ID.

Due to differences between endianness and sizeof(long), the output was architecture-specific:

  • little-endian 32bit (e.g. i386),
  • little-endian 64bit (e.g. amd64, ia64),
  • big-endian 32bit (e.g. powerpc, sparc).

PID 0 is the kernel and PID_MAX (32768) is not reached when wrapping, so there were 32767 possible random number streams per architecture.

This is (2^15-1)*3 or 98301.

.

Can they be generated from the known set of 32768?

Non lo so. Non pensarlo. Debian ha pacchetti per loro : (testo riformattato da me)

Scope of the blacklists

The current official blacklists (in openssh-blacklist) cover RSA-2048 and DSA-1024 keys as generated on 32-bit little-endian, 64-bit little-endian and 32-bit big-endian systems. That's sufficient to cover users who used the default key length, but not if some of your users decided they wanted a longer keylength.

For non-default keys, see openssh-blacklist-extra which contains RSA-1024, RSA-4096, and (an empty) DSA-2048 for all three architectures.

    
risposta data 21.11.2016 - 20:52
fonte

Leggi altre domande sui tag