Коллеги, что думаете по этому поводу (security bug?)
http://www.safehack.com/Advisory/pgp/PGPcrack.html
Автор утверждает:
1. Можно получить доступ к данным SDA путём искусственного направления алгоритма программы по заданной ветке (без знания ключа).
2. Можно, предварительно сохранив заголовок pgp-диска, получить доступ к данным без знания ключа.
Утверждения сопровождаются листингами бинарного кода (очень похожего на реальный код pgp), снимками экрана OllyDbg и проч. Автором даётся руководство для повторения его результата.
Пункт 1. не подтверждаю. Проверено на pgp v.8.1.0 собранной из исходников. Официально закупленная версия 8.1.0, тоже устойчива к описанной автором атаке. Различия в коде между тестируемой мной версией и того, что публикует автор.
Пункт 2. вроде бы работает, хотя и с серьёзными оговорками (и в PGP и в TrueCrypt).
Вопрос.
Что стоит за этой публикацией? В Сети распространяется дистрибутив PGP "пропатченный" соответствующим образом
или это дезинформация?
комментариев: 11558 документов: 1036 редакций: 4118
Не видел. Что касается пункта 1, то даже некоторые одинаковые версии имеют порой по несколько сборок. Так что даже если у автора статьи с этой версией PGP получилось, у Вас для той же версии, но другой сборки уже может не выйти (например, уязвимость действительно была, но разработчики её срочно закрыли).
комментариев: 3 документов: 1 редакций: 0
truecrypt:
http://www.safehack.com/Adviso...../truecryptanswer.txt
pgp:
http://www.securityfocus.com/archive/1/435155
Резервирование хидера – "документированная и ожидаемая функция", соответственно – не баг. Соответственно, однажды создав диск и зарезервировав хидер, мы всегда сможем получить доступ к данным, при условии, что диск не был re-encrypted. Ок.
Насчёт раскрытия SDA без знания ключа.
Если на секунду представить, что эта уязвимость была, но разработчики её срочно закрыли, то возникает вопрос, сколько дистрибутивов PGP разошлось по Инету с этой уязвимостью. Доступ к данным без знания ключа – очень серьёзная ошибка для такой программы как PGP ;-) .
Я сомневаюсь, что такая ошибка имеет место. По крайней мере, в исходном коде pgp, начиная с версии 6.5.8, ничего подобного нет.
Скорее автор где-то взял кракнутую версию pgp и увидел в ней этот "баг". Либо для автора кто-то специально сделал "пропатченную" таким образом версию pgp.
Мне интересно, пробовал ли кто-либо из коллег проверить СВОЮ версию pgp? Если баг есть, скажите откуда брали дистрибутив.
комментариев: 11558 документов: 1036 редакций: 4118