bigred2010 Geschrieben 26. Mai 2008 Geschrieben 26. Mai 2008 HI @all, das dürfte für Linux-Admins interessant sein. Der kleine OpenSSL-Wegweiser - heise Security Jetzt hätte ich gleich noch ein paar Fragen dazu. Wie kann ich das Programm erweitern, dass es auch noch andere Schlüsselarten Erkennt? Im Artikel wird etwas beschrieben aber kann das nicht ganz nachvollziehen. Und wie sieht so ein Defekter schlüssel aus? Gibt es irgendwo beispiele? Zitieren
t3quill4b0y Geschrieben 26. Mai 2008 Geschrieben 26. Mai 2008 gugst du hier: Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit (ruby). Anweisungen im Header lesen Zitieren
ewert59 Geschrieben 28. Mai 2008 Geschrieben 28. Mai 2008 das dürfte für Linux-Admins interessant sein. Für alle Admins, die kaputte Schlüssel aus Debian-, Ubuntu-, Knoppix- u.a. Debian-fork-Distributionen der letzten 2 Jahre erstellt bekommen haben, denn für genau diese trifft es zu. SSLkeys - Debian Wiki Der kleine OpenSSL-Wegweiser - heise Security Jetzt hätte ich gleich noch ein paar Fragen dazu. Wie kann ich das Programm erweitern, dass es auch noch andere Schlüsselarten Erkennt? Im Artikel wird etwas beschrieben aber kann das nicht ganz nachvollziehen. Hast Du Schlüssel mit anderer Länge generiert? Und wie sieht so ein Defekter schlüssel aus? Gibt es irgendwo beispiele? Ja, die openssl-blacklist, die openssh-blacklist, die openvpn-blacklist, dowkd.pl ... Die Schlüssel lassen sich erraten (es gibt jeweils nur max($pid) == 65536 Schlüssel in der jwl. Variante) und sind in diesen blacklisten zusammengestellt. Zitieren
bigred2010 Geschrieben 28. Mai 2008 Autor Geschrieben 28. Mai 2008 Ja, wir haben auch schlüssel mit anderen Längen, aber ich hab das Skript nach der Anleitung angepasst, dass es jetzt tut. Bisher noch keine Kaputten-Key gefunden. Zitieren
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.