aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2008/dsa-1571.wml
blob: 1b5e013495f7dc221ba3cfc5e2e61f0aafd3d2c5 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" mindelta="1"
<define-tag description>förutsägbar slumptalsgenerator</define-tag>
<define-tag moreinfo>
<p>
Luciano Bello upptäckte att slumptalsgeneratorn i Debians openssl-paket var
förutsägbar, något som kom av en Debianspecifik ändring av openssl-paketet
(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>).
Detta ledde till att kryptografiskt nyckelmaterial kunde gissas.
</p>

<p>
Detta är en Debianspecifik sårbarhet som inte påverkar andra operativsystem
som inte baseras på Debian.
Andra system kan dock indirekt påverkas om svaga nycklar importeras till
dem.
</p>

<p>
Det rekommenderas å det bestämdaste att allt kryptografiskt material som har
skapats med OpenSSL-versioner från och med 0.9.8c-1 på ett Debiansystem
återskapas från grunden.
Dessutom bör alla DSA-nycklar som någonsin använts på Debiansystem för
signering eller autentisering anses som komprometterade; den digitala
signeringsalgoritmen bygger på att ett hemligt slumptalsvärde användes när
signaturen genererades.
</p>

<p>
Den första sårbara versionen, 0.9.8c-1, sändes in till den instabila utgåvan
den 2006-09-17, och har därefter propagerats till uttestningsutgåvan och den
nuvarande stabila utgåvan (Etch). Den gamla stabila utgåvan (Sarge) påverkas
inte.
</p>

<p>
Nycklar som påverkas är, bland annat, SSH-nycklar, OpenVPN-nycklar,
DNSSEC-nycklar och nyckelmaterial som används i X.509-certifikat och
sessionsnycklar som används i SSL-/TLS-anslutningar.
Nycklar som genererats med GnuPG och GNUTLS har dock inte påverkats.
</p>

<p>
Ett program för att upptäcka känt svagt nyckelmaterial kommer att publiceras
på:
</p>

  <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
  <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP-signatur)</a></p>

<p>
Instruktioner för hur man skall implementera byte av nycklar för olika paket
kommer att publiceras på:
</p>

  <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>

<p>
Webbsidan kommer att uppdateras kontinuerligt för att beskriva nya och
uppdaterade instruktioner för byte av nycklar som använder SSL-certifikat.
Populära paket som inte påverkas kommer även de att listas.
</p>

<p>
Förutom denna kritiska ändring har ytterligare två sårbarheter rättats i
det openssl-paketet som ursprungligen skulle släppas i nästa underutgåva av
Etch:
OpenSSLs implementation av DTLS (Datagram TLS, i stort sett <q>SSL över
UDP</q>) implementerade inte den faktiska DTLS-specifikationen, utan ett
potentiellt mycket svagare protokoll, och innehöll en sårbarhet som kunde
göra det möjligt att exekvera godtycklig kod
(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>).
Ett angrepp mot en sidokanal i heltalsmultiplikationsrutinerna har också
korrigerats
(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>).
</p>

<p>
För den stabila utgåvan (Etch) har dessa problem rättats i version
0.9.8c-4etch3.
</p>

<p>
För den instabila utgåvan (Sid) och uttestningsutgåvan (Lenny) har dessa
problem rättats i version 0.9.8g-9.
</p>

<p>
Vi rekommenderar att ni uppgraderar ert openssl-paket och därefter skapar
nytt kryptografiskt material enligt beskrivningen ovan.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy