主要观点:作者讲述了 2008 年在 Engine Yard 工作时为 GitHub 解决 SSH 登录时间问题,推出 OpenSSH 补丁后发现用户能通过 SSH 访问其他用户的仓库,经调查发现有两对用户的密钥指纹相同,最终因 Debian 维护人员对 OpenSSL 随机性生成代码的清理导致密钥碰撞,揭示了 Debian 弱密钥漏洞。同时反思自身未深入调查该漏洞,强调了深入调查对发现重大缺陷的重要性,并呼吁支持其进行深入软件现象调查。
关键信息:
- 2008 年 3 月作者为 GitHub 解决 SSH 登录时间问题,将 OpenSSH 补丁为在 MySQL 数据库中查找密钥。
- 5 月初 GitHub 出现用户能通过 SSH 访问其他用户仓库的情况,发现两对用户密钥指纹相同。
- 5 月 13 日 Debian 披露相关漏洞,因 OpenSSL 随机性生成代码清理导致密钥生成数量减少引发碰撞。
- 作者反思自身未深入调查该漏洞,感慨行业幸运有具备技能、时间和精力的人及时发现重大问题。
重要细节: - GitHub 早期通过 SSH 访问 git 仓库,随着用户增加,存储所有 SSH 密钥的文件影响登录时间。
- 作者推出的 OpenSSH 补丁可能被怀疑导致问题,但最终确定不是其原因。
- 调查发现所有受影响用户都使用 Debian 或 Ubuntu 系统,推测密钥在此系统生成。
- 推测 Luciano Bello 可能在漏洞披露前发现该漏洞,作者感慨行业需争取时间深入调查。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。