我是如何被 Debian 弱密钥漏洞绊倒的

主要观点:作者讲述了 2008 年在 Engine Yard 工作时为 GitHub 解决 SSH 登录时间问题,推出 OpenSSH 补丁后发现用户能通过 SSH 访问其他用户的仓库,经调查发现有两对用户的密钥指纹相同,最终因 Debian 维护人员对 OpenSSL 随机性生成代码的清理导致密钥碰撞,揭示了 Debian 弱密钥漏洞。同时反思自身未深入调查该漏洞,强调了深入调查对发现重大缺陷的重要性,并呼吁支持其进行深入软件现象调查。
关键信息

  • 2008 年 3 月作者为 GitHub 解决 SSH 登录时间问题,将 OpenSSH 补丁为在 MySQL 数据库中查找密钥。
  • 5 月初 GitHub 出现用户能通过 SSH 访问其他用户仓库的情况,发现两对用户密钥指纹相同。
  • 5 月 13 日 Debian 披露相关漏洞,因 OpenSSL 随机性生成代码清理导致密钥生成数量减少引发碰撞。
  • 作者反思自身未深入调查该漏洞,感慨行业幸运有具备技能、时间和精力的人及时发现重大问题。
    重要细节
  • GitHub 早期通过 SSH 访问 git 仓库,随着用户增加,存储所有 SSH 密钥的文件影响登录时间。
  • 作者推出的 OpenSSH 补丁可能被怀疑导致问题,但最终确定不是其原因。
  • 调查发现所有受影响用户都使用 Debian 或 Ubuntu 系统,推测密钥在此系统生成。
  • 推测 Luciano Bello 可能在漏洞披露前发现该漏洞,作者感慨行业需争取时间深入调查。
阅读 9
0 条评论