{"id":6115,"date":"2018-08-23T09:19:56","date_gmt":"2018-08-23T07:19:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6115"},"modified":"2025-12-09T14:32:42","modified_gmt":"2025-12-09T13:32:42","slug":"debian-bug","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/debian-bug\/","title":{"rendered":"Fehler mit Folgen: Debian-Bug hinterl\u00e4sst verwundbare Schl\u00fcssel"},"content":{"rendered":"<p>Vor circa zehn Jahren wurde ein Fehler entdeckt, der den OpenSSL Zufallszahlengenerator beziehungsweise die damit kreierten privaten Schl\u00fcssel unbrauchbar gemacht hat. Der als Debian-Bug bezeichnete Fehler ist damit wohl eine der gravierendsten Sicherheitsl\u00fccken in der Geschichte der Kryptographie. Selbst nach so langer Zeit sind noch heute die Folgen durch verwundbare Schl\u00fcssel sichtbar.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Der Sicherheits-Super-GAU im Debian-Projekt<\/strong><\/h2>\n<p>Am Anfang stand ein Problem: Der originale OpenSSL-Code nutzte f\u00fcr den Zufallszahlengenerator uninitialisierten Speicher. Die Debian-Entwickler st\u00f6rten sich jedoch daran, dass das Debugging-Tool Valgrind dazu die Warnung ausgab, dass auf nicht initialisierte Variablen lesend zugegriffen wurde. Dieses Problem sollte mittels Patch ausgeschaltet werden, der den Quellcode an zwei Stellen \u00e4nderte.<\/p>\n<p>Und hier passierte ein gravierender Fehler: Der Zufallszahlengenerator wurde de facto au\u00dfer Betrieb gesetzt. Erst zwei Jahre sp\u00e4ter, am 13. Mai 2008 entdeckte der Sicherheitsexperte Luciano Bello n\u00e4mlich, dass nur wenige Daten in den internen Status des Zufallszahlengenerators gelangten. Die einzige Quelle zur Generierung von Zufallszahlen war die Prozess-ID der jeweils laufenden Softwareinstanz \u2013 und unter Linux kann die Prozess-ID Werte zwischen 1 und 32.768 annehmen.<\/p>\n<p>Die gr\u00f6\u00dften Auswirkungen hatte dieser Fehler auf die Erzeugung von kryptographischen Schl\u00fcsseln. Er f\u00fchrte n\u00e4mlich dazu, dass seit Einspielung des Patches vom 19. September 2006 gerade einmal 32.768 unterschiedliche Krypto-Schl\u00fcssel erzeugt wurden. Die erste betroffene Version war 0.9.8c-1, die am 17. September 2006 in den Unstable-Zweig der Distribution gelangte.<\/p>\n<h3><strong>Konsequenzen des Debian-Bug<\/strong><\/h3>\n<p>Die Beschr\u00e4nkung bei der Schl\u00fcsselerzeugung \u00f6ffnete T\u00fcr und Tor f\u00fcr Brute-Force-Attacken \u2013 vor allem gegen SSH-Server. Dabei war es war v\u00f6llig gleich, welche Linux-Distribution auf dem Server lief: Verwendete ein Nutzer einen seit 2006 mit OpenSSL, OpenSSH und zahlreichen anderen kryptografischen Tools unter Debian erzeugten schwachen Schl\u00fcssel zur Authentifizierung, konnte er ganz einfach geknackt werden. Angreifer mussten daf\u00fcr lediglich alle m\u00f6glichen Schl\u00fcsselvarianten erzeugen, um in den Besitz des privaten Schl\u00fcssels zu kommen. Jeder, der zwischen 2006 und 2008 einen SSH-Key auf seinem SSH-Server angelegt hatte, musste diesen nun \u00fcberpr\u00fcfen, unsichere sperren und einen neuen Schl\u00fcssel erstellen.<\/p>\n<p>Anders ausgedr\u00fcckt: Alle Server, die unter Debian oder einem Derivat generierte SSL-Zertifikate verwendeten, verwundbar \u2013 unabh\u00e4ngig vom Betriebssystem des Servers. Das f\u00fchrte soweit, dass sogar Microsoft-Windows-Server durch ein fehlerhaftes Zertifikat betroffen sein konnten. Nur mit Sicherheitsupdates und der Installation neuer SSL-Zertifikate konnte dem entgegengewirkt werden.<\/p>\n<p>Allerdings war auch das nicht das Ende der Fahnenstange, denn die mit OpenSSL erzeugten Schl\u00fcssel wurden von vielen Software-Entwicklern auch zur Autorisierung auf Online-Code-Repositories genutzt. Dabei handelt es sich um freie Software, mit deren Hilfe Entwickler lokal eine vollst\u00e4ndig kontrollierbare Infrastruktur aufbauen k\u00f6nnen. Damit wurden nun auch diese anf\u00e4llig, ganz unabh\u00e4ngig davon, ob es sich um eine Debian-basierte Distribution handelte oder nicht. Infolgedessen wurden SSH-Zug\u00e4nge von Benutzern einer Debian-basierten Distribution mal eben abgeschaltet. Was wie eine drastische Ma\u00dfnahme klingt, war keinesfalls so \u00fcberzogen: Denn binnen k\u00fcrzester Zeit hatte die Cracker-Szene alle m\u00f6glichen Schl\u00fcssel berechnet und damit DIE Quelle f\u00fcr diverse Server-Einbr\u00fcche gefunden.<\/p>\n<h3><strong>Auswirkungen bis heute: Noch immer sind verwundbare Schl\u00fcssel im Einsatz<\/strong><\/h3>\n<p>Obwohl Debian und Ubuntu rasch Updates f\u00fcr OpenSSL auslieferten, war die Lage alles andere als unter Kontrolle. Denn mit dem Update wurde nur die Erstellung neuer Kypto-Schl\u00fcssel gesichert. Alle zuvor erzeugten Schl\u00fcssel blieben weiterhin angreifbar. So sind auch heute noch vereinzelt verwundbare private Schl\u00fcssel zu finden.<\/p>\n<h3><strong>Github Repositories bedroht<\/strong><\/h3>\n<p>Im Jahr 2015 war es dem Programmierer Ben Cox m\u00f6glich, bei GitHub zahlreiche \u00f6ffentliche SSH-Schl\u00fcssel von Entwicklern, die mit alten Debian-Systemen erstellt worden waren, ausfindig zu machen. GitHub ist ein Onlinedienst, der Software-Entwicklungsprojekte auf seinen Servern bereitstellt. Der Dienst erlaubt es Anwendern, \u00c4nderungen in ihren Quelltext-Datenbanken, den Repositories, mit Hilfe von SSH-Schl\u00fcsseln zu autorisieren. Grunds\u00e4tzlich macht eine solche Authentifizierung mit Public-Key-Infrastruktur auch Sinn, denn sie ist sicherer als die Verwendung reiner Passw\u00f6rter.<\/p>\n<p>Allerdings lassen sich \u2013 aufgrund des Debian-Bugs \u2013 die verwendeten Schl\u00fcssel ganz einfach auslesen. Mit einigen dieser Schl\u00fcssel h\u00e4tte sich Ben Cox damit leicht Zugriff zu prominenten Repositories verschaffen und diese manipulieren k\u00f6nnen, darunter das von Python, der Python-Webentwicklungsumgebung Django und von einigen gro\u00dfen Firmen wie Spotify, Yandex und Couchbase.<\/p>\n<h3><strong>SSL-Zertifikate mit verwundbarem Schl\u00fcssel ausgestellt<\/strong><\/h3>\n<p>Eigentlich sollte es bei TLS-Zertifikaten f\u00fcr Webseiten nicht m\u00f6glich sein, verwundbare Schl\u00fcssel zu verwenden. Alle Zertifikate, die damals g\u00fcltig waren, sind inzwischen l\u00e4ngst abgelaufen. Zudem sehen die <a href=\"https:\/\/cabforum.org\/baseline-requirements-documents\/\" target=\"_blank\" rel=\"noopener\">Baseline Requirements<\/a>, ein Regelwerk, auf das sich Zertifizierungsstellen und Browserhersteller geeinigt haben, vor, dass bei der Zertifikatsausstellung gepr\u00fcft wird, ob ein bekannter kompromittierter Schl\u00fcssel verwendet wird. Der Debian-OpenSSL-Bug wird dabei explizit als Beispiel erw\u00e4hnt.<\/p>\n<p>Dennoch tauchen immer noch Zertifikate auf, die von dem Bug betroffen sind. 2017 gelang es dem IT-Journalist Hanno B\u00f6ck ein Zertifikat mit <a href=\"https:\/\/groups.google.com\/forum\/#%21topic\/mozilla.dev.security.policy\/WL_-9pVhZf8\" target=\"_blank\" rel=\"noopener\">verwundbarem Schl\u00fcssel<\/a> bei Let\u00b4s Encrypt zu erstellen. Obwohl B\u00f6ck dies gemeldet hatte, wurde das Zertifikat nicht widerrufen. Erst nachdem die Zertifizierungsstelle angeschrieben wurde, tat sich etwas: Inzwischen hat Let\u00b4s Encrypt einen Check eingebaut, der die Ausstellung solcher Zertifikate verhindert. B\u00f6ck suchte weiter und fand in den Daten der Certificate-Transparency-Logs zwei von Certum ausgestellte Zertifikate, deren Schl\u00fcssel mit einem verwundbaren <a href=\"https:\/\/groups.google.com\/forum\/#%21topic\/mozilla.dev.security.policy\/g9YkWkmbZbU\" target=\"_blank\" rel=\"noopener\">Debian-System<\/a> erzeugt wurden. Zudem enthielten zwei Zertifikate von Startcom, eins von QuoVadis sowie eins von Wosign verwundbare, private Schl\u00fcssel.<\/p>\n<h3><strong>Fazit des Debian-Bugs: Alte Bugs sterben nie<\/strong><\/h3>\n<p>Wenngleich Browserhersteller den Zertifizierungsstellen Wosign und Startcom inzwischen das Vertrauen entzogen haben (wir haben <a href=\"https:\/\/www.psw-group.de\/blog\/wosign-und-startcom-zertifizierungsstellen-schiessen-sich-ins-aus\/3686\">berichtet<\/a>), finden sich offensichtlich immer noch andere CAs, die Zertifikate mit verwundbarem Schl\u00fcsseln ausgeben. Damit zeigt sich, dass alte Bugs offenbar nie sterben. Zertifizierungsstellen sind deshalb angehalten, bei der Zertifikatsausstellung noch besser auf die Debian-Schwachstelle zu pr\u00fcfen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdebian-bug%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdebian-bug%2F&text=Fehler%20mit%20Folgen%3A%20Debian-Bug%20hinterl%C3%A4sst%20verwundbare%20Schl%C3%BCssel\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdebian-bug%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fdebian-bug%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Vor circa zehn Jahren wurde ein Fehler entdeckt, der den OpenSSL Zufallszahlengenerator beziehungsweise die damit kreierten privaten Schl\u00fcssel unbrauchbar gemacht hat. Der als Debian-Bug bezeichnete Fehler ist damit wohl eine der gravierendsten Sicherheitsl\u00fccken in der Geschichte der Kryptographie. Selbst nach so langer Zeit sind noch heute die Folgen durch verwundbare Schl\u00fcssel sichtbar. &nbsp; Der Sicherheits-Super-GAU im Debian-Projekt Am Anfang stand ein Problem: Der originale OpenSSL-Code nutzte f\u00fcr den Zufallszahlengenerator uninitialisierten [&hellip;]<\/p>\n","protected":false},"author":65,"featured_media":6121,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-6115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/65"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6115"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6115\/revisions"}],"predecessor-version":[{"id":10504,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6115\/revisions\/10504"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/6121"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}