Zwakke sleutels in NetBSD 6


Een ssh-server die nieuwe sleutels genereert, doet dat op basis van een random number generator (RNG). In NetBSD 6 bleek er in die laatste echter een fout te zitten, waardoor gegenereerde cryptografische sleutels te voorspelbaar waren. Vooral tijdens het booten van de computer was het risico groot, omdat de entropie nodig voor de RNG dan beperkt is, tenzij je de beschikking hebt over een ondersteunde hardware-RNG. De entropie was door de programmeerfout dan maar 32- of 64-bits groot (voor 32-bit respectievelijk 64-bit systemen). Vooral voor 32-bit systemen was dit een groot probleem, omdat een brute-force aanval op de vier miljard mogelijke sleutels niet ondenkbaar is.
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSDSA2013- 003.txt.asc 

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Niemand kent alle opties van alle commandline tools uit het hoofd. Het is belangrijker om te weten waar je de juist… https://t.co/4DwEhHOKBX
9hreplyretweetfavorite
linuxmagNL Package management is één van de sterke punten van Linux in vergelijking met Windows en macOS. Linux Mint bevat eig… https://t.co/pLxEVxktdp
linuxmagNL Mailto-links voor webmail, Heimwee naar Unity, rc.local activeren in systemd & Schakel zwakke encryptie in OpenSSH… https://t.co/VL6XwCiP8O