Zwakke sleutels in NetBSD 6


Een ssh-server die nieuwe sleutels genereert, doet dat op basis van een random number generator (RNG). In NetBSD 6 bleek er in die laatste echter een fout te zitten, waardoor gegenereerde cryptografische sleutels te voorspelbaar waren. Vooral tijdens het booten van de computer was het risico groot, omdat de entropie nodig voor de RNG dan beperkt is, tenzij je de beschikking hebt over een ondersteunde hardware-RNG. De entropie was door de programmeerfout dan maar 32- of 64-bits groot (voor 32-bit respectievelijk 64-bit systemen). Vooral voor 32-bit systemen was dit een groot probleem, omdat een brute-force aanval op de vier miljard mogelijke sleutels niet ondenkbaar is.
http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSDSA2013- 003.txt.asc 

NEDLINUX FORUM

Het nederlandse linuxforum
Voor beginners en pro’s

 

 

 

 

 

 

E-mailadres



 

 

Nieuwste editie:

Linuxmag op Facebook

@linuxmagnl op Twitter

linuxmagNL Een live-cd is erg handig om snel je favoriete Linux-distro te draaien op een Windows-pc. Uiteraard wil je ook mete… https://t.co/gNBC7NJW6E
linuxmagNL Draait jouw server ook in de cloud? Dan zijn er een aantal zaken waar je rekening mee moet houden om de prestaties… https://t.co/1lSSinic0q
linuxmagNL Met een speciaal geprepareerde html e-mail kan een aanvaller versleutelde tekst kraken. De wachtwoordbeheerder van… https://t.co/lIBMkbcEzb