Bei Schlüsseln, die aus diesen Quellen stammen, können Hacker die Verschlüsselung umgehen. Der Fehler liegt dabei in dem Bereich, in dem zufällige Zahlenfolgen generiert werden, die dann für die Schlüssel verwendet werden. Über eine so genannte Brut-Force-Attacke können Angreifer die Keys (Schlüssel) in Secure Shell, den Domain Name System Security Extensions, OpenVPN oder auch in den Sessions von SSL/TLS ‘erraten’.
Offenbar, wie es jetzt in einer Mitteilung des Debian-Projektes heißt, besteht das Problem seit dem Herbst 2006. Sämtliche Schlüssel, die seitdem mit der Version 0.9.8c-1 von OpenSSL auf Debian-Systemen erstellt wurden, sollten daher von Grund auf neu erstellt werden.
Auch sämtliche DSA-Schlüssel, die zur Authentifizierung auf Debian generiert wurden, sind höchst wahrscheinlich betroffen. Da sich das Patchen und die erneute Generierung der Schlüssel schnell zu einem größeren Projekt auswachsen kann, hat das Projekt ein Tool entwickelt, mit dem sich die Schwachstellen schnell ausfindig machen lassen.
Eile scheint angeraten, denn offenbar zirkulieren bereits die ersten Tools, über die sich der Fehler ausnützen lässt.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.