OpenSSL問題その後

jla 2008-05-15 11:41:13

本日はJLA理事会があってYAPCには参加できない野首です。

Debian/Ubuntu等のOpenSSL問題について、進展があったのでご報告いたします。

まずOpenSSHの公式な対応として、

openssh-blacklist

というパッケージが容易されました。これは危険なバージョンのOpenSSLが生成する、

危険な乱数パターンの完全なリストです。そして、

openssh

のクライアントパッケージにはssh-vulnkeyというコマンドが追加されました。このコマンドによって、

ホスト上の全ユーザの.ssh以下にある典型的なファイル名の鍵、authorized_keysをチェック

できるようになりました。

そしてサーバパッケージでは、アップグレード時に危険なホスト鍵のチェックを行い、

必要ならホスト鍵を生成しなおすようになりました。同時に、ssh-vulnkeyでホスト上の

全ユーザのチェックも行います。

危険なOpenSSLで生成した鍵を他にコピーしたような状況には対応しきれませんが、

Debianホストに関する対応としては最低限の義務を果たしたと思います。

Ubuntuでは、同様の処理をOpenVPN

などでも実施していますが、regression

を起こしてしまうなど、混乱が続いているようです。

おそらくさまざまなパッケージでOpenSSLに依存しているものが、同様の対処をしてゆくものと

予想されます。しかしながら、ssh鍵やSSL通信用の証明書など、他の非Debian/Ubuntu環境に

コピーして利用するような利用場面も十分考えられるため、近くにDebian, Ubuntuユーザのいる

ような人たちもこの問題に気をつける必要があります。

技術的な解説については、MetasploitのH D Moore氏による記事、

Debian OpenSSL Predictable PRNG Toys

が詳しいです。これもかなり辛らつなタイトルですが、Metasploitプロジェクトは

openssh-blacklistに含まれる完全なリストの作成に協力してもらっていたりします。

批判は粛々と受けなければならないでしょう。

今後も対策はいろいろと打ち出されてゆくと思われます。

Debian Wiki

まだまだ情報が拡充されているので、定期的にチェックしたほうが良いでしょう。

大きな進展があれば、またお伝えしたいと思います。

※このエントリはZDNetブロガーにより投稿されたものです。朝日インタラクティブ および ZDNet編集部の見解・意向を示すものではありません。

SpecialPR