aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2008/dsa-1571.wml
blob: 905c1ee1a33e66baf88176d06d48d264e6a5d168 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
<define-tag description>Voraussagbarer Zufallszahlengenerator</define-tag>
<define-tag moreinfo>
<p>Luciano Bello entdeckte, dass der Zufallszahlengenerator in Debians
Paket openssl berechenbar ist. Dies wird durch eine falsche Debian-spezifische
Änderung im Paket openssl verursacht
(<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>).
Als ein Resultat kann kryptografisches Schlüsselmaterial voraussagbar sein.</p>

<p>Dies ist eine Debian-spezifische Verwundbarkeit, die andere Betriebssysteme,
die nicht auf Debian basieren, nicht betrifft. Jedoch können andere Systeme
indirekt betroffen sein, falls schwache Schlüssel in diese importiert wurden.</p>

<p>Es wird strengstens empfohlen, dass alle kryptografischen
Schlüsselmaterialien, die mit OpenSSL Versionen ab 0.9.8c-1 auf Debian-Systemen
erzeugt wurde, von Grund auf neu erzeugt werden. Weiterhin sollten alle
DSA-Schlüssel, die je auf betroffenen Debian-Systemen für Signierungen oder
Authentifizierungen verwendet wurden, als kompromittiert angesehen werden. Der
Digitale Signieralgorithmus (DSA, <span lang="en">Digital Signature Algorithm</span>) basiert auf der
Verwendung eines geheimen, zufälligen Wertes während der Erzeugung der
Signatur.</p>

<p>Die erste verwundbare Version, 0.9.8c-1, wurde in die Unstable-Distribution
am 17.09.2006 hochgeladen und hat seitdem in die Testing- und aktuelle stabile
(Etch) Distribution Einzug gehalten. Die alte Stable-Distribution (Sarge) ist
nicht betroffen.</p>

<p>Betroffene Schlüssel sind unter anderem SSH-, OpenVPN-, DNSSEC-Schlüssel und
Schlüsselmaterial für die Verwendung in X.509-Zertifikaten und Sitzungsschlüssel,
die in SSL/TLS-Verbindungen verwendet werden. Mit GnuPG oder GNUTLS erzeugte
Schlüssel sind jedoch nicht betroffen.</p>

<p>Ein Erkennungsprogramm für bekanntes schwaches Schlüsselmaterial wird
   unter folgender URL abgelegt:</p>

  <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
  <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP-Signatur)</a></p>

<p>Instruktionen für die Implementierung von Schlüsselaustauschverfahren
(key rollover) werden für verschiedene Pakete unter der folgenden Adresse
veröffentlicht:</p>

  <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>

<p>Diese Website wird kontinuierlich aktualisiert, um neue und aktualisierte
Anweisungen für den Schlüsselaustausch für Pakete, die SSL-Zertifikate
verwenden, widerzuspiegeln. Bekannte Pakete, die nicht betroffen sind, werden
auch aufgelistet.</p>

<p>Zusätzlich zu dieser kritischen Änderung, wurden zwei weitere
Verwundbarkeiten im Paket openssl korrigiert, die ursprünglich für die
nächste Etch-Zwischenveröffentlichung geplant waren: OpenSSLs DTLS-\
(Datagram TLS, im Großen und Ganzen <q>SSL über UDP</q>)-Implementation
war in der Tat keine Implementierung der DTLS-Spezifikation, sondern
ein eventuell sehr viel schwächeres Protokoll und enthielt eine
Verwundbarkeit, die die Ausführung beliebigen Codes ermöglichte
(<a href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>).
Ein Seitenkanalangriff (<span lang="en">side channel attack</span>) in den Routinen zur Integer-Multiplikation
wird auch behoben
(<a href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>).</p>

<p>Für die Stable-Distribution (Etch) wurden diese Probleme in Version
0.9.8c-4etch3 behoben.</p>

<p>Für die Unstable- (Sid) und die Testing-Distribution (Lenny) wurden diese
Probleme in Version 0.9.8g-9 behoben.</p>

<p>Wir empfehlen Ihnen, Ihr openssl-Paket zu aktualisieren und anschließend
jedes kryptografische Material, wie oben beschrieben, neu zu erstellen.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"
# $Id$
#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd" maxdelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy