Bueno esto parece haber pasado desapercibido...

Y me imagino que pocos usan apticron o de plano no le han tomado demasiada importancia a la noticia

"GRAVES PROBLEMAS EN EL ALGORITMO QUE GENERA LOS NÚMEROS ALEATORIOS EN DEBIAN
jueves, 15 de mayo de 2008
informativos.net
La criptografía en Debian ha sufrido un grave revés. Se ha descubierto que el generador de números aleatorios del paquete OpenSSL de Debian es predecible. Esto hace que las claves generadas con él ya no sean realmente fiables o verdaderamente seguras. El problema tiene (y tendrá por muchos años) una importante repercusión y numerosos efectos colaterales en otros paquetes y distribuciones.

Debian ha publicado una actualización para OpenSSL que solventa múltiples vulnerabilidades, siendo la más grave un fallo en el generador de números aleatorios que los volvía predecibles, o sea, "poco aleatorios". Luciano Bello, desarrollador de Debian, daba la voz de alarma. Sólo afecta al OpenSSL de Debian porque esta distribución parchea su propia versión de OpenSSL, a su manera. En este caso, ha eliminado una línea crucial de código que limita el generador a producir sólo 2^18 claves (solamente 262.144), en vez de poder elegir claves de, por ejemplo 2^1.024 posibilidades.

Los sistemas de cifrado basados en criptografía asimétrica necesitan del cálculo de números aleatorios para generar claves de sesión, públicas y privadas... se basan en la aleatoriedad en general para un buen funcionamiento. De hecho, su seguridad radica en la aleatoriedad real de esos cálculos: cuanta más entropía, más complicado de predecir y más "calidad" del cifrado. Igual para la generación de claves.

El fallo fue introducido en la versión OpenSSL 0.9.8c-1 de septiembre de 2006. Al intentar solucionar un código aparentemente incorrecto con la herramienta Valgrind, se eliminó por error una línea crucial para el sustento entrópico de OpenSSL que nada tenía que ver. Se eliminaron más líneas de código de la cuenta. Valgrind es un programa que detecta y alerta sobre el uso de memoria no inicializada (lo que sería un fallo en cualquier otra aplicación) pero en OpenSSL es legítimo porque se utiliza para ganar entropía. Un claro ejemplo de lo peligroso de intentar solucionar un fallo sin entender completamente el problema, y de introducir cambios no supervisados en este caso, por los desarrolladores oficiales de OpenSSL..."

La nota completa en

Pero lo mas importante de todo es que muchas llaves ssh terminaron siendo vulnerables, como pueden leer en el DSA-1576 del 14 de Mayo.

Por cierto la entrada en el Wiki es un buen historico de como ha ido todo este show, tomado de alli:

"Identifying Weak Keys

Characteristics of potentially vulnerable keys:

  • Generated since 2006-09-17
  • Generated with Etch, Lenny or Sid (Sarge is not vulnerable)
  • Generated using 'openssl', 'ssh-keygen', or 'openvpn --keygen' (GnuPG and GNUTLS are not affected)

Additionally, simply the use of DSA keys may have compromised them. A strong key (i.e., generated with a 'good' OpenSSL) but used locally on a machine with a 'bad' OpenSSL must be considered to be compromised. This is due to an 'attack' on DSA that allows the secret key to be found if the nonce used in the signature is reused or known.

If you have used the vulnerable openssl version to generate an SSL key and then created a CSR from that key and sent it to a SSL certificate provider, then the certificate should be considered vulnerable."

Bueno de todo esto, en 2 maquinas tuve que regenerar las hostkeys... y tambien voy a tener que regenerar los certs del pop/ssl e imap/ssl. En fin es buena idea correr ssh-vulnkey en sus maquinas, por cierto Ubuntu al estar basado fuertemente en Debian, también es vulnerable. La falta de noticias al respecto me hace pensar que menos gente de la que yo creia utiliza autentificación via llaves.

C'est la vie.