#language cs
## 20160523 AK
----
 '''česky''' | [[DebianVulnerabilityHandling|english]]
----

= Zranitelnost Openssl: Debian, související distribuce a každý (CVE-2008-0166) =
V podstatě jde o nedostatečnou náhodnost při generování klíčů. Generované klíče jsou předvídatelné.

Použijí-li klienti CAcert ''openssl'' na zranitelné platformě ke generování svých privátních klíčů, které jsou pak použity ke generování CSR pro CAcert, projeví se tato zranitelnost:

|| '''Zranitelný klíč je použit''' || '''Následky''' ||
|| v serveru, např. HTTP(S), SMTP(TLS) || pasivní zachycení síťového provozu ze serveru lze dešifrovat ||
||  || v kombinaci s přesměrováním provozu, jako je "falšování" (spoofing) DNS nebo přesměrování DNS, je možný útok typu "špion uprostřed" (man-in-the-middle) ||
|| jako klientský certifikát k identifikaci || pasivní zachycení síťového provozu od klienta lze dešifrovat ||
|| || v kombinaci s přesměrováním provozu, jako je "falšování" (spoofing) DNS nebo přesměrování DNS, je možný útok typu "špion uprostřed" (man-in-the-middle) ||
|| || Je-li dostupný klientův veřejný certifikát, například certifikáty S/MIME, pak může útočník (neoprávněně) vytvořit Váš privátní klíč a získat přístup ke službám, přístupným pomocí prokázání se klientským certifikátem. ||
|| Zašifrování S/MIME || lze dešifrovat bez privátního klíče ||
|| Podpisy pomocí S/MIME || libovolné dokumenty lze (neoprávněně podepsat ||

Máte-li jeden z těchto klíčů, postupujte podle instrukcí pro vygenerování certifikátu  s cílem regenerovat klíč pro Vaši aplikaci ([[http://www.debian.org/security/key-rollover/|Debian Key-roller application guide]] nebo [[http://wiki.debian.org/SSLkeys|Debian Wiki SSLkeys]]). Jakmile je Vám vydán nový certifikát a stane se funkčním, odvolejte starý (zranitelný) certifikát.

== Týká se to i mého klíče pro X509? ==
Dosud neexistuje automatizovaný soběstačný (self-contained) nástroj k určení, zda je Váš klíč zranitelný. Předložte svůj certifikát našemu serveru HashServer (který vyvíjíme). Podle výše Vašeho rizika vygenerujte nový klíč, máte-li podezření, že byl vygenerován na zranitelné platformě, čímž zabráníte potenciálnímu risku.

== Pro správce systémů se zranitelnými klíči ==
Jestliže jste použili Linuxovou distribuci klonu Debian (která používá ''apt'' jako správce balíčků), přečtěte si zprávu o bezpečnosti Vámi instalované distribuce a hledejte tam radu (například [[http://www.debian.org/security/2008/dsa-1571|DSA-1571]], [[http://www.ubuntu.com/usn/usn-612-1|USN-612-1]]).

Řiďte se podle bezpečnostní rady z distribuce poslední vydané a Vámi instalované verze. Použijte nezranitelnou (imunní) verzi [[http://www.openssl.org|OpenSSL]] (nebo jiného produktu) k regeneraci certifikátů a odvolání všech certifikátů obsahujících zranitelné veřejné klíče a souvisejících zranitelných privátních klíčů.

== Pro správce systémů nepoužívajících zranitelné klíče ==
Uvědomte si, že máte-li stále klíče z předchozí instalované zranitelné distribuce, pak jsou vaše klíče zranitelné.

Ověřujete-li klienta pomocí certifikátů odvozených ze zranitelných klíčů, můžete se stát podezřelými z neoprávněného vzdáleného přístupu. Akce, které budete potřebovat provést, jsou: nasazení mechanismu ke zmírnění účinku pokusů vedených hrubou silou, jako [[http://www.fail2ban.org|fail2ban]]. Serverové aplikace, které podporují OCSP, umožní této funkci zabránit neoprávněnému přístupu v případě, kdy uživatel odvolal svůj certifikát.

== Pro uživatele, kteří si vygenerovali zranitelné klíče ==
Pro X.509: regenerujte své privátní klíče, znovu vytvořte [[http://www.cacert.org/help.php?id=4|žádost o podpis certifikátu]] (Certificate Signing Request - CSR), získejte [[http://www.cacert.org/help.php?id=6|nový certifikát]], instalujte ho do aktivních služeb a odvolejte předešlé certifikáty.
Nepoužijte pro aplikace funkci CAcert "renew" (obnovit), ta totiž obnoví pouze certifikát, nikoli klíč - ten zůstane beze změny! [Jiný klíč vygenerujete jen vytvořením nové žádosti (CSR).]

== Pro všechny uživatele ==
Proti službám závislým na certifikátech je vedeno mnoho útoků typu "špion uprostřed" (man-in-the-middle), doporučujeme Vám aktivovat OCSP ve Vašem prohlížeči ([[http://support.mozilla.com/en-US/kb/Options+window#Certificates|Firefox]], [[http://pkif.sourceforge.net/pkifocsp.html|IE6 + XP]]) a v dalších klientských aplikacích pracujících na základě X.509.

== Jak Vám CAcert pomáhá ==
Důsledky nenáhodnosti klíčů jsou značné. Protože všechny certifikační autority (CA) schraňují značné množství veřejných klíčů, potřebují zjistit, zda neexistují různí uživatelé, kteří mají identické veřejné klíče. CAcert vytvořil [[http://hashserver.cacert.org|Hash Server]] jako veřejnou službu pro všechny uživatele a CA, aby bylo možno snáze detekovat nenáhodné klíče.

CAcert bude sledovat všechny záležitosti certifikátů, aby identifikoval slabé klíče a poradí uživatelům, mají-li klíče identické s jiným uživatelem.

==== Viz též... ====
 * [[HashServer]] /!\ služba zastavena 20120324 /!\
 * [[DebianVulnerabilityHandling/CZ]] (tato stránka)
 * [[SystemAdministration/Systems]]
 * [[OtherTasks]]
 * [[http://blog.cacert.org/2008/05/302.html]]

----
 . CategorySystems