本日はJLA理事会があってYAPCには参加できない野首です。 Debian/Ubuntu等のOpenSSL問題について、進展があったのでご報告いたします。
まずOpenSSHの公式な対応として、
openssh-blacklist
というパッケージが容易されました。これは危険なバージョンのOpenSSLが生成する、
危険な乱数パターンの完全なリストです。そして、
openssh
のクライアントパッケージにはssh-vulnkeyというコマンドが追加されました。このコマンドによって、
ホスト上の全ユーザの.ssh以下にある典型的なファイル名の鍵、authorized_keysをチェック
できるようになりました。
そしてサーバパッケージでは、アップグレード時に危険なホスト鍵のチェックを行い、
必要ならホスト鍵を生成しなおすようになりました。同時に、ssh-vulnkeyでホスト上の
全ユーザのチェックも行います。
危険なOpenSSLで生成した鍵を他にコピーしたような状況には対応しきれませんが、 Debianホストに関する対応としては最低限の義務を果たしたと思います。
Ubuntuでは、同様の処理をOpenVPN などでも実施していますが、regression を起こしてしまうなど、混乱が続いているようです。
おそらくさまざまなパッケージでOpenSSLに依存しているものが、同様の対処をしてゆくものと 予想されます。しかしながら、ssh鍵やSSL通信用の証明書など、他の非Debian/Ubuntu環境に コピーして利用するような利用場面も十分考えられるため、近くにDebian, Ubuntuユーザのいる ような人たちもこの問題に気をつける必要があります。
技術的な解説については、MetasploitのH D Moore氏による記事、 Debian OpenSSL Predictable PRNG Toys が詳しいです。これもかなり辛らつなタイトルですが、Metasploitプロジェクトは openssh-blacklistに含まれる完全なリストの作成に協力してもらっていたりします。 批判は粛々と受けなければならないでしょう。
今後も対策はいろいろと打ち出されてゆくと思われます。 Debian Wikiも まだまだ情報が拡充されているので、定期的にチェックしたほうが良いでしょう。 大きな進展があれば、またお伝えしたいと思います。