[Eisfair_dev] openvpn2 1?==?utf-8?Q?.0.5 testing für eisfair1 ?==?utf-8?Q?released

Olaf Jaehrling eisfair at ojaehrling.de
Di Okt 24 16:27:29 CEST 2017


Hallo Jürgen,

blödes Forum, hat meinen Text einfach weggeschmissen. Man, also nochmal
von Vorne :(

> Juergen Edner schrieb am Tue, 24 October 2017 09:27
> 
> Hallo Olaf,
> 
> md5-Hashes waren bekanntermaßen bereits seit mehr als 10 Jahren
> als *unsicher* klassifiziert und die Verwendung von sha1 war
> empfohlen worden. Wenn Entwickler eine solche Vorlaufzeit
> aus Bequemlichkeit ignorieren und dann ganz überrascht tun,
> wenn eine Sicherheitslücke eine schnelle Abschaltung von md5
> erfordert, dann kann man nicht wirklich von einer fehlenden
> Vorankündigung sprechen ;-)
> 
> Siehe auch https://de.wikipedia.org/wiki/Message-Digest_Algorithm_5
> 
> 1993 - (vor 24 Jahren!!) Veröffentlichung eines Algorithmus zur
> Erzeugen
>         von Pseudokollisionen.
> 1996 - (vor 21 Jahren!!) Realisierung einer echten md5-Kollision.
> 2004 - (vor 13 Jahren!!) Systematische Realisierung von
> md5-Kollisionen.
> 2008 - (vor 9 Jahren!!) Erste erfolgreiche Durchführung eines
> Angriffs
>        auf md5 und Fälschung eines SSL-Zertifikates.
> 2012 - Die Malware "Flame" verwendet falsche
> Code-Signing-Zertifikate
>        welche auf md5-Schwäche basieren.
> 

Das ist alles korrekt. Allerdings war mir bis zu dieser Version garnicht
klar, dass der Hash noch auf md5 basiert. Das Paket hat der damalige
Maintainer damals so gebaut und als ich es übernommen habe, habe ich
danach nicht geschaut.
Ich möchte auch anmerken, dass selbst eisfair die Pakete bis vor
(glaube) 2 Jahren noch md5 signiert hat. Viele Tarballs haben bis vor
kurzen auch noch mit md5-summen gearbeitet.
Irgendwann muss der Umbau kommen und auch jetzt ist es noch nicht zu
spät. Schließlich läuft ja noch alles und jeder hat Zeit das
umzubauen. Zwar keine 20 Jahre mehr, aber auch nicht schon Morgen.
Was meinst Du wäre passiert, wenn ich den Umbau gleich nach meiner
Übernahme vor ca. 1 Jahr gemacht hätte? Irgendwer, irgendwo hätte
jemand geschimpft dass das doch nicht nötig wäre weil md5 doch noch
voll unterstützt würde. 
Nun hat jeder hier noch die Zeit das umzustellen und jeder sollte das
auch tunlichst machen. Auch wenn es schwer fällt. Ich selber muss auch
6 gewachsene Netze umstellen und mir graut es davor. Hilft aber nichts.

Ich habe mal bei OpenSuse nachschauen lassen. Die machen es so:
default_md=default. Wo default definiert wird ist mir allerdings nicht
bekannt. Die Zertifikate sind jedenfalls mit sha1 gehashed. Ob das
Zukunftssicher ist weiß ich nicht. Vielleicht kommt da auch irgendwann
mal der Umbau auf sha256.


Ich habe auch nicht die Macher von openssl bzw Holger kritisiert,
sondern nur erwähnt, dass es nirgends erwähnt wurde dass das umgebaut
ist. So hat es mich beim Kompilieren eine Menge Zeit gekostet die
Ursache zu finden. Mich beruhigt aber, dass ich nicht der einzige bin.
:)

Und glaube mir. Es wird nie den richtigen Zeitpunkt geben für so eine
Umstellung. Irgendwen beißt es immer in den Hintern. Sei es, dass er
gerade erst ein neuen Netz aufgebaut hat oder seinem Chef freudig
erzählt hat, dass jetzt alles läuft und er nun doch nochmal von vorne
anfangen muss. Das passiert heute genauso wie es vor einem Jahr passiert
wäre. :D

Gruß

Olaf





Mehr Informationen über die Mailingliste Eisfair_dev