id: Гость   вход   регистрация
текущее время 13:12 28/03/2024
Владелец: sentaus (создано 18/08/2016 13:38), редакция от 18/08/2016 17:18 (автор: sentaus) Печать
Категории: криптография, софт, gnupg, случайные числа, ошибки и баги, уязвимости
http://www.pgpru.com/Новости/2016/НайденаИИсправленаУязвимостьВLibgcryptСуществовавшаяС1998Года
создать
просмотр
редакции
ссылки

18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года


В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года. Атакующий, получивший 4640 бит выхода генератора, мог предсказать следующие 160 бит.


  • Пользователям GnuPG 2.0 и 2.1 необходимо обновить Libgcrypt до одной из исправленных версий: 1.7.3, 1.6.6, или 1.5.6
  • Пользователям GnuPG 1.4.x необходимо обновить сам GnuPG до версии 1.4.21

Уязвимость потенциально ставит под угрозу сгенерированные ранее ключи, но разработчики GnuPG считают, что проблема не столь серьёзна, и не рекомендуют сразу выводить из эксплуатации свои ключи.


Обычно OpenPGP-ключ содержит в себе два ключа: главный для подписи и сертификации и подключ для шифрования. Для генерации одного 4096-битного RSA ключа необходимо 512 случайных байт, т.е. 20 байт, используемых для генерации второго ключа, могут быть предсказаны. При использовании 2048-битных ключей не может быть предсказано ничего.


Для DSA/Elgamal ключей всё несколько сложнее. Для 2048 битных ключей сначала создаётся пул из 30 несекретных кандидатов в простые числа размером около 300 бит каждое. Это требует как минимум 1140 байтов из пула и поэтому некоторые числа могут быть частично предсказаны. Далее требуется 256 секретных бит из пула, в худшем случае они также могут быть частично предсказаны.


Источник: https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html


Источник: http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commitdiff;h=8dd45ad957b54b939c288a68720137386c7f6501


 
Один комментарий [показать комментарии/форму]
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3