#language cs ## 20160523 AK ---- '''česky''' | [[DebianVulnerabilityHandling|english]] ---- = Zranitelnost Openssl: Debian, související distribuce a každý (CVE-2008-0166) = V podstatě jde o nedostatečnou náhodnost při generování klíčů. Generované klíče jsou předvídatelné. Použijí-li klienti CAcert ''openssl'' na zranitelné platformě ke generování svých privátních klíčů, které jsou pak použity ke generování CSR pro CAcert, projeví se tato zranitelnost: || '''Zranitelný klíč je použit''' || '''Následky''' || || v serveru, např. HTTP(S), SMTP(TLS) || pasivní zachycení síťového provozu ze serveru lze dešifrovat || || || v kombinaci s přesměrováním provozu, jako je "falšování" (spoofing) DNS nebo přesměrování DNS, je možný útok typu "špion uprostřed" (man-in-the-middle) || || jako klientský certifikát k identifikaci || pasivní zachycení síťového provozu od klienta lze dešifrovat || || || v kombinaci s přesměrováním provozu, jako je "falšování" (spoofing) DNS nebo přesměrování DNS, je možný útok typu "špion uprostřed" (man-in-the-middle) || || || Je-li dostupný klientův veřejný certifikát, například certifikáty S/MIME, pak může útočník (neoprávněně) vytvořit Váš privátní klíč a získat přístup ke službám, přístupným pomocí prokázání se klientským certifikátem. || || Zašifrování S/MIME || lze dešifrovat bez privátního klíče || || Podpisy pomocí S/MIME || libovolné dokumenty lze (neoprávněně podepsat || Máte-li jeden z těchto klíčů, postupujte podle instrukcí pro vygenerování certifikátu s cílem regenerovat klíč pro Vaši aplikaci ([[http://www.debian.org/security/key-rollover/|Debian Key-roller application guide]] nebo [[http://wiki.debian.org/SSLkeys|Debian Wiki SSLkeys]]). Jakmile je Vám vydán nový certifikát a stane se funkčním, odvolejte starý (zranitelný) certifikát. == Týká se to i mého klíče pro X509? == Dosud neexistuje automatizovaný soběstačný (self-contained) nástroj k určení, zda je Váš klíč zranitelný. Předložte svůj certifikát našemu serveru HashServer (který vyvíjíme). Podle výše Vašeho rizika vygenerujte nový klíč, máte-li podezření, že byl vygenerován na zranitelné platformě, čímž zabráníte potenciálnímu risku. == Pro správce systémů se zranitelnými klíči == Jestliže jste použili Linuxovou distribuci klonu Debian (která používá ''apt'' jako správce balíčků), přečtěte si zprávu o bezpečnosti Vámi instalované distribuce a hledejte tam radu (například [[http://www.debian.org/security/2008/dsa-1571|DSA-1571]], [[http://www.ubuntu.com/usn/usn-612-1|USN-612-1]]). Řiďte se podle bezpečnostní rady z distribuce poslední vydané a Vámi instalované verze. Použijte nezranitelnou (imunní) verzi [[http://www.openssl.org|OpenSSL]] (nebo jiného produktu) k regeneraci certifikátů a odvolání všech certifikátů obsahujících zranitelné veřejné klíče a souvisejících zranitelných privátních klíčů. == Pro správce systémů nepoužívajících zranitelné klíče == Uvědomte si, že máte-li stále klíče z předchozí instalované zranitelné distribuce, pak jsou vaše klíče zranitelné. Ověřujete-li klienta pomocí certifikátů odvozených ze zranitelných klíčů, můžete se stát podezřelými z neoprávněného vzdáleného přístupu. Akce, které budete potřebovat provést, jsou: nasazení mechanismu ke zmírnění účinku pokusů vedených hrubou silou, jako [[http://www.fail2ban.org|fail2ban]]. Serverové aplikace, které podporují OCSP, umožní této funkci zabránit neoprávněnému přístupu v případě, kdy uživatel odvolal svůj certifikát. == Pro uživatele, kteří si vygenerovali zranitelné klíče == Pro X.509: regenerujte své privátní klíče, znovu vytvořte [[http://www.cacert.org/help.php?id=4|žádost o podpis certifikátu]] (Certificate Signing Request - CSR), získejte [[http://www.cacert.org/help.php?id=6|nový certifikát]], instalujte ho do aktivních služeb a odvolejte předešlé certifikáty. Nepoužijte pro aplikace funkci CAcert "renew" (obnovit), ta totiž obnoví pouze certifikát, nikoli klíč - ten zůstane beze změny! [Jiný klíč vygenerujete jen vytvořením nové žádosti (CSR).] == Pro všechny uživatele == Proti službám závislým na certifikátech je vedeno mnoho útoků typu "špion uprostřed" (man-in-the-middle), doporučujeme Vám aktivovat OCSP ve Vašem prohlížeči ([[http://support.mozilla.com/en-US/kb/Options+window#Certificates|Firefox]], [[http://pkif.sourceforge.net/pkifocsp.html|IE6 + XP]]) a v dalších klientských aplikacích pracujících na základě X.509. == Jak Vám CAcert pomáhá == Důsledky nenáhodnosti klíčů jsou značné. Protože všechny certifikační autority (CA) schraňují značné množství veřejných klíčů, potřebují zjistit, zda neexistují různí uživatelé, kteří mají identické veřejné klíče. CAcert vytvořil [[http://hashserver.cacert.org|Hash Server]] jako veřejnou službu pro všechny uživatele a CA, aby bylo možno snáze detekovat nenáhodné klíče. CAcert bude sledovat všechny záležitosti certifikátů, aby identifikoval slabé klíče a poradí uživatelům, mají-li klíče identické s jiným uživatelem. ==== Viz též... ==== * [[HashServer]] /!\ služba zastavena 20120324 /!\ * [[DebianVulnerabilityHandling/CZ]] (tato stránka) * [[SystemAdministration/Systems]] * [[OtherTasks]] * [[http://blog.cacert.org/2008/05/302.html]] ---- . CategorySystems