[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Dateizugriff via Internet



Hallo Liste,

Martin Steigerwald schrieb am Freitag, den 06.08.2010 um 16:23:
> Auch an Liste, da für denke ich für alle interessant:
> 
> Am Freitag 06 August 2010 schrieben Sie:
> > Hallo,
…
> > > Bitte kein DSA: Siehe DSA-1571-1 ;-).
> > 
> > 1571 spricht doch nicht grundsätzlich gegen das DSA-Verfahren, oder?
> > DSA-Schlüssel die mit Software von vor dem Einbau des Fehlers im
> > September 2006 oder von nach der Korrektur dieses Fehlers im Mai
> > 2008 erzeugt wurden, sollten doch weiterhin genauso sicher sein wie
> > bisher auch.  Außerdem hat dieser Fehler doch alle Schlüsselarten
> > (also auch RSA ?) betroffen.
> 
> Lies genauer.
> 
> Da steht auch drin, dass wenn man mit einem DSA-Schlüssel via SSH auf eine 
> Debian-Box mit dieser Sicherheitslücke verbindet, der DSA-Schlüssel 
> kompromittiert ist. Wie genau das kommt, hab ich ganz ehrlich gesagt 
> damals auch schon nicht verstanden. ;)

Ich bin leider auch kein richtiger Experte in Kryptografie.  Aber als
"interessierter Laie" habe ich das anders verstanden:  Der Satz aus dem
Debian Security Annoucement, auf den sich diese Befürchtung vermutlich
bezieht, ist folgender:

 "Furthermore, all DSA keys ever used on affected Debian systems for signing 
  or authentication purposes should be considered compromised; the Digital 
  Signature Algorithm relies on a secret random value used during signature 
  generation."

 Quelle: http://www.debian.org/security/2008/dsa-1571

Ich besitze u.a. einen SSH "private Key" aus dem Jahr 2002.  Das ist ein
mit dem DSA (Digital Signature Algorithm) hergestellter Schlüssel.
Weil der Zufallswert, der bei der Erzeugung dieses Schlüssels
verwendet wurde, nicht nur aus den besagten 32768 Werten stammt, wird
dieser Schlüssel von ssh-vulnkey nicht beanstandet:
  ... Not blacklisted: DSA 2048 c1:...
Deshalb gehe ich nach wie vor davon aus, dass mein SSH-Schlüssel
auch weiterhin einigermaßen sicher ist.

Er wäre ja wohl nur in Gefahr gewesen, wenn der private Teil
dieses Schlüsselpaares zum Beispiel per "agent-forwarding" auf
eine tatsächlich kompromitierte Maschine gelangt wäre und dort von
"bösen Buben" abgegriffen worden sein könnte.

Eine grundsätzliche Unsicherheit des "Digital Signature Algorithm" 
(Quelle: http://en.wikipedia.org/wiki/Digital_Signature_Algorithm )
ist mir bisher nicht bekannt.

Falls ich diese Zusammenhänge falsch verstanden haben sollte, dann
wäre ich sehr dankbar, wenn hier jemand plausibel und nachvollziehbar
erklären würde, worin mein Irrtum besteht.

Mit freundlichen Grüßen,
Peter Funk
-- 
Peter Funk, ✉Oldenburger Str.86, D-27777 Ganderkesee
office: ArtCom GmbH, ✉Haferwende 2, D-28357 Bremen, Germany 
tel:+49-421-20419-0 cell:+49-179-640-8878 <http://www.artcom-gmbh.de/>


Reply to: