id: Гость   вход   регистрация
текущее время 01:14 22/10/2018
Автор темы: Lustermaf, тема открыта 12/03/2006 22:28 Печать
http://www.pgpru.com/Форум/ТехническиеВопросы/УязвимостьВPGPDesktop9ИгнорируютсяФлагиКлючейRSAV4
создать
просмотр
ссылки

Уязвимость в PGP Desktop 9: игнорируются флаги ключей RSA v4


Нашёл здесь.




Дата обнаружения
5 марта 2006 г.


Уязвимые версии.
Проверено на PGP Desktop 9.0.5 build 5050, PGP SDK 3.5.5.


Описание уязвимости.
PGP Desktop игнорирует флаги ключей RSA v4, поэтому PGP позволяет шифровать теми публичными ключами, у которых во флагах (свойствах) не разрешено шифрование, а разрешены, к примеру, только подписание и сертификация.


Вопроизведение уязвимости.
1. Генерируем RSA v4 sign only ключ в GnuPG:

2. Экспортируем этот ключ:

Вот он:

3. Проверяем его флаги (свойства) на www.pgpdump.net и убеждаемся, что этот ключ не может быть использован для шифрования:

GnuPG пишет о том же, но в другой форме.
4. Импортируем ключ в PGP Desktop.
5. Пытаемся им что-нибудь зашифровать, и это... получается:

PGPdump пишет, что использован именно этот sign only ключ — 0x98907F1B9A56082C.


Решение.
Скледить за флагами (свойствами) RSA v4 ключей при помощи сторонних средств: PGPdump, GnuPG, etc.


Уязвимость обнаружена:
J_lysdal


Оригинальное сообщение.
http://forums.pgpsupport.com/viewtopic.php?t=5593




На эту уязвимость стоит обращать внимание или это всё-таки маленькая недоделка?


 
Комментарии
— SATtva (05/04/2006 16:38)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
Скорее это следствие неполного соответствия PGP стандарту OpenPGP. Около двух лет назад я обратил внимание на эту "особенность" программы: можно создать ключ RSA v4, удалить шифровальный подключ, но при этом благополучно продолжать шифровать данные главным ключом подписания. Но большого значения этой "фиче" никогда не придавал.

Вообще, конечно, это уязвимость. Можно представить себе ограниченную среду, где пользователям разрешено подписывать сообщения, но не разрешено шифровать. С этой целью криптографический орган снабжает их ключами ЭЦП. Но с учётом такой недоработки ПО, злонамеренный пользователь может успешно шифровать и, к примеру, высылать за охраняемый периметр какую-то важную информацию. По этой же причине когда в прошлом году мы работали над системой электронного документооборота для одной компании, то в качестве криптографического движка был избран GnuPG.
— Lustermaf (07/04/2006 01:49)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Вообще, конечно, это уязвимость.

И её 2 года не могут исправить?? Или в PGP Corporation до сих пор о ней не знают, даже когда на их официальном форуме об этой «фиче» пишут?
— SATtva (07/04/2006 11:12)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
Наверное, тоже не считают заслуживающей внимания.
— Lustermaf (07/04/2006 12:01)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
Вот эта уязвимость тоже ерундовая, однако разработчики GnuPG её исправили, да ещё подробно расписали что к чему.
— SATtva (07/04/2006 12:11)   профиль/связь   <#>
комментариев: 11532   документов: 1036   редакций: 4066
Самое время начать очередной рант о преимуществах открытой разработки против коммерческой. :) Тоже, правда, исключения есть.
— Lustermaf (09/04/2006 17:49)   профиль/связь   <#>
комментариев: 225   документов: 8   редакций: 2
SATtva:
Наверное, тоже не считают заслуживающей внимания.

Значит, пора написать об этой уязвимости на SecurityFocus, Secunia и т.д.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3