aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2008/dsa-1571.wml
blob: b6be94f81fae1ebb8205aa9693376d43e81339c6 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
#use wml::debian::translation-check translation="8da95139c3595d47371ba8d288784086ae2ebacd"
<define-tag description>予測可能な乱数の生成</define-tag>
<define-tag moreinfo>
<p>
Luciano Bello さんにより、Debian の openssl パッケージの乱数生成器が予測
可能な乱数を生成することが発見されました。これは Debian 固有の openssl
への誤った修正 (<a href="https://security-tracker.debian.org/tracker/CVE-2008-0166">CVE-2008-0166</a>) が原因です。この結果として、暗号に使う鍵
の材料が予測可能です。
</p>

<p>
これは Debian 固有の欠陥であり、Debian 派生ではない他の OS には影響があ
りません。但し、他の OS にも弱い鍵が import されることにより、間接的な影
響はあります。
</p>

<p>
Debian システムで、バージョン 0.9.8c-1 以降の OpenSSL で作成された、暗号
鍵に関するデータは捨てて作り直す必要があります。さらに、影響を受ける
Debian システムで、署名や本人認証の目的で使われた全ての DSA 鍵は脆弱であ
ると考えてください。デジタル署名アルゴリズムは、署名生成時の秘密の乱数の
値に依存しているからです。
</p>

<p>
この欠陥を持つ最初のバージョンは 0.9.8c-1 で、不安定版に 2006-09-17 にア
ップロードされており、その後テスト版 (testing) や安定版 (etch) に流れて
います。旧安定版 (sarge) には影響はありません。
</p>

<p>
影響を受ける鍵は、SSH 鍵、OpenVPN 鍵、DNSSEC 鍵、X.509 証明書を生成する
のに使われる鍵データ、および SSL/TLS コネクションに使うセッション鍵です。
GnuPG や GnuTLS で生成した鍵は影響を受けません。
</p>

<p>脆弱な鍵を発見するための資料は以下で公開されています。</p>

  <p><url "http://security.debian.org/project/extra/dowkd/dowkd.pl.gz">
  <a href="http://security.debian.org/project/extra/dowkd/dowkd.pl.gz.asc">(OpenPGP signature)</a></p>

<p>様々なパッケージでのキーロールオーバの手順は、以下で公開されています。</p>

  <p><a href="$(HOME)/security/key-rollover/">https://www.debian.org/security/key-rollover/</a></p>

<p>
このウェブサイトは継続的に更新されており、SSL 証明書を用いたパッケージの
キーロールオーバについての、新しい更新済みの手順が記載されています。また、
影響を受けない代表的なパッケージについても列挙されています。
</p>

<p>
この緊急の変更以外に、openssl の二つの欠陥が修正されています。これらの欠
陥は次の etch のポイントリリースでの修正を予定していたものです。一つは
Openssl の DTLS (Datagram TLS: 根本的には<q>SSL 上の UDP</q>) が正しく DTLS を実装してお
らず、潜在的にずっと弱いプロトコルとなっていた可能性があった問題、もう一
つは、任意のコードが実行可能であった問題 (<a href="https://security-tracker.debian.org/tracker/CVE-2007-4995">CVE-2007-4995</a>) です。更に整数
乗算ルーチンのサイドチャネル攻撃 (<a href="https://security-tracker.debian.org/tracker/CVE-2007-3108">CVE-2007-3108</a>) も対処されています。
</p>

<p>
安定版 (stable) ディストリビューション (etch) では、これらの問題はバージ
ョン 0.9.8c-4etch3 で修正されています。
</p>

<p>
不安定版 (unstable) ディストリビューション (sid) とテスト版 (testing) デ
ィストリビューション (lenny) では、これらの問題はバージョン 0.9.8g-9 で
修正されています。
</p>

<p>
直ぐに openssl パッケージをアップグレードし、上の記載に沿って暗号鍵を再
生成することを勧めます。
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2008/dsa-1571.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy