セキュリティ

DebianのOpenSSLパッケージ乱数生成機が予測可能な乱数を生成する脆弱性、作成した暗号鍵を作り直す必要性

Debian GNU/Linuxのopensslパッケージに、乱数生成機が予測可能な乱数を生成するという脆弱性が発見された。この脆弱性のため、DebianおよびDebian派生のOSのユーザは、OpenSSLをアップグレードするだけでなく、作成した暗号鍵を作り直す必要が生じるという。

この脆弱性はDebian(etch)に固有の欠陥であり、Debian派生ではない他のOSには影響がない。但し、公開鍵認証などにおいて、DebianおよびDebian派生OSで作成した暗号鍵を他のOSで利用している場合には影響が生じる。また、この問題はOpenSSHにも間接的な影響を及ぼす。

この問題は、Debianの「openssl 0.9.8c-1」以降のOpenSSLに存在する。このバージョンのOpenSSLは、旧安定版sargeまでには存在せず、現在の安定版etchに存在する。etchもしくはsidのユーザは、OpenSSLを、etchでは「0.9.8c-4etch3」に、sidでは「0.9.8g-9」にアップグレードする必要がある。さらに、該当するバージョンのOpenSSLで作られた暗号鍵に関するデータは捨て、作り直す必要がある。署名や本人認証の目的で使われた全てのDSA鍵も脆弱であり、SSH 鍵、OpenVPN 鍵、DNSSEC 鍵、X.509 証明書を生成するのに使われる鍵データ、および SSL/TLS コネクションに使うセッション鍵なども作り直す必要がある。

これに伴い、脆弱な鍵を発見するためのPerlスクリプト(dowkd.pl)が、Webサイトで公開されている。

(川原 龍人/びぎねっと)

[関連リンク]
DSA-1571 openssl(セキュリティ勧告)
DSA-1576 openssh(セキュリティ勧告)
Debian JP Projectによる情報