Taggat med: kryptobugg

Kryptobugg i FreeBSD

freebsdDet har uppmärksammats av slumptalsgeneratorn i FreeBSD-CURRENT varit trasig under flertalet månader. Felet som introducerades var att den vitala funktionen randomdev_init_reader togs bort. Eftersom det bara är CURRENT-versionen så är omfattningen tämligen begränsad men samtliga nycklar som skapats på dessa system bör bytas (ssl-certifikat, ssh osv).

Denna bugg går under smeknamnet YARNBUG som står för ”Yet Another Random Number Bug”, för det är ju viktigt att alla sårbarheter nuförtiden har fräsiga namn (och logotyper).

Så här skriver FreeBSD själva:

If you are running a current kernel r273872 or later, please upgrade your kernel to r278907 or later immediately and regenerate keys.

I discovered an issue where the new framework code was not calling randomdev_init_reader, which means that read_random(9) was not returning good random data. read_random(9) is used by arc4random(9) which is the primary method that arc4random(3) is seeded from.

Man kan tycka att det är anmärkningsvärt att denna typ av buggar uppkommer år 2015. Dock så bör inte CURRENT-versioner användas i produktion. Dock så använder FreeBSD /dev/u?random Yarrow som slumptalsalgoritm och bör således ej vara drabbad av denna bugg.

Bugg i OpenSSH

En ny version av OpenSSH släpptes för några dagar sedan då det visade sig att minne läckte ut i certifikat:

When generating legacy *[email protected] certificates, the nonce field was not being correctly filled with random data but was left uninitialised, containing the contents of the stack. The contents of the stack at this point in ssh-keygen’s execution do not appear to leak the CA private key or other sensitive data, but this possibility cannot be excluded on all platforms and library versions.

If certificates are generated using user-specified contents (as opposed to the CA specifying all fields) then they will be less resistant to hash collision attacks. Fortunately, such attacks are not currently considered practical for the SHA family of hashes used to sign these certificates.

Krypto/integritetsbugg i Firefox

För några timmar sedan så släpptes Firefox version 3.6.4, vid en snabb överblick av de buggfixar som fanns med i listan så hittade vi denna intressanta bugg som Trusteers säkerhetschef Amit Klein identifierat:

Security researcher Amit Klein reported that it was possible to reverse engineer the value used to seed Math.random(). Since the pseudo-random number generator was only seeded once per browsing session, this seed value could be used as a unique token to identify and track users across different web sites.

Se mozilla.org/security/announce/2010/mfsa2010-33.html för mer information.

Kryptobugg i SNMPv3

Amerikanska US-CERT har gått ut med en varning där de berättar att SNMPv3  ( RFC  3410) med tillhörande säkerhetsmekanism (RFC 3414) innehåller en allvarlig säkerhetsbugg. Den felaktiga koden förkortar nämligen den HMAC som används till 1 byte vilket gör det tämligen trivialt att göra en så kallad brute-force attack.

Denna säkerhetsbugg återfinns främst i Net-SNMP och UCD-SNMP vilket är mycket vanligt förekommande programvaror på Internet.

Läs det fullständiga meddelandet här.

HMAC och WordPress

WordPress version 2.5.1 släpps till följd av att en kryptobugg i Cookie-hanteringen gör det möjligt beräkna den HMAC som används för säkerställa att rätt användare är inloggad:

The authentication mechanism assumes that an attacker cannot calculate the HMAC. However, this assumption is broken because the two inputs used to calculate the HMAC (username and expiration) are not clearly delineated.

Läs mer om buggen här:

Undrar du vad HMAC är? Förklaring enligt Wikipedia:

In cryptography, a keyed-Hash Message Authentication Code (HMAC or KHMAC), is a type of message authentication code (MAC) calculated using a specific algorithm involving a cryptographic hash function in combination with a secret key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authenticity of a message. Any iterative cryptographic hash function, such as MD5 or SHA-1, may be used in the calculation of an HMAC; the resulting MAC algorithm is termed HMAC-MD5 or HMAC-SHA-1 accordingly. The cryptographic strength of the HMAC depends upon the cryptographic strength of the underlying hash function, on the size and quality of the key and the size of the hash output length in bits.