weak ssh/ssl keys

http://blog.japan.zdnet.com/jla/a/2008/05/openssl.html

まずOpenSSHの公式な対応として、 openssh-blacklist というパッケージが容易されました。これは危険なバージョンのOpenSSLが生成する、 危険な乱数パターンの完全なリストです。

「完全なリスト」と書かれているけど、

Scope of the blacklists
http://wiki.debian.org/SSLkeys#head-6ccbd75e6885e7203ac8cc05e259bf33b361ec4d

にあるように、openssh-blacklist はあくまでデフォルトの設定で生成され得る脆弱な鍵のリストであって、たとえばユーザが意図的に鍵長を変更して鍵を生成していた場合はこのリストには含まれないんじゃないだろうか?

なので「完全なリスト」と書いてしまうのは少しミスリーディングではないかと感じる。

あくまで安全かどうかの判定には、
http://wiki.debian.org/SSLkeys#head-d841ac769390d013577ce3fd2be24b8cf5a74cfb
にある、
  • Generated since 2006-09-17
  • Generated with Etch, Lenny or Sid (Sarge is not vulnerable)
  • Generated using 'openssl', 'ssh-keygen', or 'openvpn --keygen' (GnuPG and GNUTLS are not affected)
にもとづくべきだろう。

(まぁ、疑わしきは罰する、で鍵を置き換えちゃうのが妥当だろうとは思うけど)

ちなみに問題のバグはこれ

2008/05/25 14:32 追記

日本ベリサイン、Debian系Linuxの脆弱性対策で電子証明書再発行
http://opentechpress.jp/security/08/05/21/103256.shtml

やっぱり証明書の再発行があるんだ。これは結構根が深い問題になるんじゃ…。