Feeds:
Entradas
Comentarios

Posts Tagged ‘SSH’

Comprobar claves SSH vulnerables

Con respecto al grave y reciente bug de seguridad en el paquete OpenSSL de Debian, existe una forma muy sencilla de comprobar si la clave de cifrado de nuestro servidor SSH (o, de paso, cualquier otro) pertenece al conjunto de esas 32.768 “claves malas”.

Para ello, haremos uso de un par de comandos (ssh-vulnkey y ssh-keyscan) que, junto al reciente paquete openssh-blacklist de Debian, nos permitirán comprobar el estado de validez de una determinada clave. La orden que utilizaremos será:

$ ssh-keyscan -t <algoritmo> -p <puerto> <hostname> | ssh-vulnkey –

Las etiquetas a rellenar serán: el algoritmo de cifrado utilizado (normalmente será “rsa”), el puerto del servidor (por defecto, y si no se especifica otra cosa, será el 22), y el sistema objetivo. Si la clave es buena, veremos el siguiente aviso:

Not blacklisted: <tamaño_clave> <fingerprint> <hostname>

Por el contrario, si la clave es vulnerable, veremos el siguiente aviso:

COMPROMISED: <tamaño_clave> <fingerprint> <hostname>

Read Full Post »

Ni te cases, ni te embarques

Fatídico martes y 13 el que hemos tenido esta semana, desde el punto de vista de la criptografía, la seguridad informática, y el software libre. Según se ha anunciado, un bug presente en el paquete OpenSSL de Debian desde -ojo al dato- el año 2006, hace que las claves criptográficas generadas desde entonces sean predecibles.

Tanto Debian como todas sus distribuciones derivadas (como por ejemplo Ubuntu) están afectadas, y es necesario actualizar los paquetes y regenerar todas las claves SSH y SSL generadas desde entonces. He podido comprobar que, tras actualizar los paquetes, el sistema no permite usar la conexión mediante SSH hasta que se generen unas claves nuevas.

Actualización: en kriptópolis encontramos más información al respecto. Este bug es extremadamente grave, pues reduce el posible espacio de claves de 2^1024 (1,8 * 10^308) a 2^15 (¡tan solo 32.768!), al pasar a depender su generación exclusivamente del PID del proceso. Es absolutamente imprescindible volver a generar todas las claves, pues de hecho ya existe un exploit que simplemente prueba por fuerza bruta (32.768 posibles valores es algo muy asequible para este tipo de ataques).

Read Full Post »

« Newer Posts

A %d blogueros les gusta esto: