Toon posts:

Openvpn debian openssl bug hoe moet ik handelen

Pagina: 1
Acties:

Verwijderd

Topicstarter
Hallo,

Ik heb hier drie Debian openvpn servers staan waarvoor ik aan het kijken ben wat voor impact de Debian openssl security bug heeft. Voor ssh weet ik wel wat ik moet doen maar voor openvpn niet.

Op server 1 en 2 zijn de ca.crt, ca.key,server.crt en server.key van voor september 2006.
Er zijn wel client crt en key files die na deze datum zijn aangemaakt.

Op server 3 zijn de ca.crt, ca.key,server.crt en server.key van na september 2006.

Hoe te handelen?

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 22-01 08:08

TrailBlazer

Karnemelk FTW


Verwijderd

Waarom heb je 3 CA's? Heb je het ook over 3 bedrijven?

Als je keys te zwak zijn, moet je eigenlijk écht je certificaten opnieuw genereren en distribueren. Het is te eenvoudig om aan de key te komen, aangezien er maar 32 of 64k mogelijkheden zijn voor de key.

Verwijderd

Topicstarter
Verwijderd schreef op vrijdag 16 mei 2008 @ 15:42:
Waarom heb je 3 CA's? Heb je het ook over 3 bedrijven?

Als je keys te zwak zijn, moet je eigenlijk écht je certificaten opnieuw genereren en distribueren. Het is te eenvoudig om aan de key te komen, aangezien er maar 32 of 64k mogelijkheden zijn voor de key.
Ja voor 3 verschillende bedrijven.

Leuk na Kpn nu 350 key's opnieuw aanmaken, distribueren en revoken.

Verwijderd

Verwijderd schreef op vrijdag 16 mei 2008 @ 16:10:

Ja voor 3 verschillende bedrijven.

Leuk na Kpn nu 350 key's opnieuw aanmaken ditribueren en revoken.
Het is behoorlijk vervelend en kostbaar waarschijnlijk inderdaad. Die certificaten heb je om bepaalde garanties te kunnen bieden. Bij zwakke sleutels gelden de garanties die je dacht te hebben echter niet meer.