aboutsummaryrefslogtreecommitdiffstats
path: root/finnish/security/2008/dsa-1571.wml
blob: 0042fc0474f64e07f49a07a31148f398dec9ded7 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
<define-tag description>ennustettava satunnaislukugeneraattori</define-tag>
<define-tag moreinfo>

<p>Luciano Bello havaitsi, että Debianin openssl-paketin
satunnaislukugeneraattorin tulos on ennustettavissa. Syynä tähän oli
virheellinen Debianin oma muutos openssl-pakettiin (<a
href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>).
Tämän tuloksena salausavainmateriaali saattaa olla arvattavissa.</p>

<p>Tämä alttius koskee vain Debiania eikä vaikuta muihin
käyttöjärjestelmiin, jotka eivät pohjaudu Debianiin. Kuitenkin muutkin
järjestelmät voivat altistua epäsuorasti mikäli heikkoja avaimia
tuodaan niihin.</p>

<p>On erittäin vahvasti suositeltavaa, että kaikki
salausavainmateriaali, joka on luotu OpenSSL:n versioilla alkaen
0.9.8c-1 Debian-järjestelmissä, luodaan kokonaan uudestaan. Lisäksi,
kaikkia DSA-avaimia, joita on vähänkään käytetty altistuneissa
Debian-järjestelmissä allekirjoitus- tai todennustarkoituksissa, tulee
pitää murrettuina. Digitaalinen allekirjoitusalgoritmi (Digital
Signature Algorithm) luottaa siihen, että salaista satunnaisarvoa
käytetään allekirjoitusta luotaessa.</p>

<p>Ensimmäinen altistunut versio (0.9.8c-1) lisättiin epävakaaseen
jakeluun 17.09.2006, jonka jälkeen se valui testattavaan sekä
nykyiseen vakaaseen (etch) jakeluun. Vanha vakaa jakelu (sarge) ei
ole altistunut.</p>

<p>Vaikutuksen saaneisiin avaimiin sisältyy SSH-avaimet,
OpenVPN-avaimet, DNSSEC-avaimet sekä avainmateriaali, jota on käytetty
X.509-varmenteisiin, ja myös istuntoavaimet, joita on käytetty
SSL/TLS-yhteyksissä. Avaimet, jotka on luotu GnuPG:llä tai GNUTLS:llä,
eivät kuitenkaan ole vahingoittuneet.</p>

<p>Tunnistusohjelmisto tunnetulle heikolle avainmateriaalille
julkistetaan osoitteessa:</p>

  <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
  <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP-allekirjoitus)</a></p>

<p>Ohjeet kuinka toteuttaa avainten vaihto eri pakettien kanssa
tullaan julkaisemaan osoitteessa:</p>

  <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>

<p>Tätä www-sivustoa tullaan päivittämään jatkuvasti keräten uusia ja
päivitettyjä ohjeita liittyen avainten vaihtoon SSL-varmenteita
käyttävillä paketeilla. Myös sellaiset suositut paketit, joihin
vaikutus ei ulotu, tullaan luettelemaan.</p>

<p>Tämän kriittisen muutoksen lisäksi kaksi muuta alttiutta on
korjattu openssl-paketissa. Nämä alttiudet oli alunperin ajoitettu
julkaistavaksi seuraavassa etchin välijulkaisussa: OpenSSL:n DTLS
(Datagram TLS, käytännössä <q>SSL UDP:n yli</q>) toteutus ei
todellisuudessa toteuttanut DTLS-määrittelyä vaan mahdollisesti paljon
heikomman yhteyskäytännön, ja lisäksi sisälsi alttiuden, joka salli
mielivaltaisen ohjelmakoodin suorituksen (<a
href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>).
Sivukanavahyökkäys kokonaislukujen kertolaskurutiineissa on myös
parannettu (<a
href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>).</p>

<p>Vakaalle jakelulle (etch) nämä ongelmat on korjattu versiossa
0.9.8c-4etch3.</p>

<p>Sekä epävakaalle jakelulle (sid) että testattavalle jakelulle
(lenny) nämä ongelmat on korjattu versiossa 0.9.8g-9.</p>

<p>Suosittelemme, että päivitätte openssl-pakettinne sekä sen jälkeen
luotte uudelleen kaiken salausmateriaalin kun yllä on kerrottu.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy