id: Гость   вход   регистрация
текущее время 16:11 25/04/2024
Автор темы: a007, тема открыта 26/03/2007 19:43 Печать
https://www.pgpru.com/Форум/ПрактическаяБезопасность/КоллегиЧтоДумаетеПоЭтомуПоводуsecurityBug
создать
просмотр
ссылки

Коллеги, что думаете по этому поводу (security bug?)


http://www.safehack.com/Advisory/pgp/PGPcrack.html


Автор утверждает:
1. Можно получить доступ к данным SDA путём искусственного направления алгоритма программы по заданной ветке (без знания ключа).
2. Можно, предварительно сохранив заголовок pgp-диска, получить доступ к данным без знания ключа.


Утверждения сопровождаются листингами бинарного кода (очень похожего на реальный код pgp), снимками экрана OllyDbg и проч. Автором даётся руководство для повторения его результата.


Пункт 1. не подтверждаю. Проверено на pgp v.8.1.0 собранной из исходников. Официально закупленная версия 8.1.0, тоже устойчива к описанной автором атаке. Различия в коде между тестируемой мной версией и того, что публикует автор.


Пункт 2. вроде бы работает, хотя и с серьёзными оговорками (и в PGP и в TrueCrypt).


Вопрос.


Что стоит за этой публикацией? В Сети распространяется дистрибутив PGP "пропатченный" соответствующим образом
или это дезинформация?



 
Комментарии
— SATtva (28/03/2007 20:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
2. It's not a bug, it is a feature. Почитайте документацию TrueCrypt, конкретно раздел о резервировании хидера, там это штатная функция программы. В PGP подобная "угроза" снимается полным перешифрованием контейнера (о чём тоже говорится в документации); TrueCrypt на это, к сожалению, не способен.

В Сети распространяется дистрибутив PGP «пропатченный» соответствующим образом
или это дезинформация?

Не видел. Что касается пункта 1, то даже некоторые одинаковые версии имеют порой по несколько сборок. Так что даже если у автора статьи с этой версией PGP получилось, у Вас для той же версии, но другой сборки уже может не выйти (например, уязвимость действительно была, но разработчики её срочно закрыли).
— a007 (28/03/2007 21:20)   профиль/связь   <#>
комментариев: 3   документов: 1   редакций: 0
Есть официальные ответы:
truecrypt:
http://www.safehack.com/Adviso...../truecryptanswer.txt
pgp:
http://www.securityfocus.com/archive/1/435155

Резервирование хидера – "документированная и ожидаемая функция", соответственно – не баг. Соответственно, однажды создав диск и зарезервировав хидер, мы всегда сможем получить доступ к данным, при условии, что диск не был re-encrypted. Ок.

Насчёт раскрытия SDA без знания ключа.

Если на секунду представить, что эта уязвимость была, но разработчики её срочно закрыли, то возникает вопрос, сколько дистрибутивов PGP разошлось по Инету с этой уязвимостью. Доступ к данным без знания ключа – очень серьёзная ошибка для такой программы как PGP ;-) .

Я сомневаюсь, что такая ошибка имеет место. По крайней мере, в исходном коде pgp, начиная с версии 6.5.8, ничего подобного нет.

Скорее автор где-то взял кракнутую версию pgp и увидел в ней этот "баг". Либо для автора кто-то специально сделал "пропатченную" таким образом версию pgp.

Мне интересно, пробовал ли кто-либо из коллег проверить СВОЮ версию pgp? Если баг есть, скажите откуда брали дистрибутив.
— SATtva (29/03/2007 11:34)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В девятых версиях не работает.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3