id: Гость   вход   регистрация
текущее время 16:26 28/04/2024
Владелец: unknown (создано 29/12/2011 17:16), редакция от 29/12/2011 21:56 (автор: unknown) Печать
Категории: софт, gnupg, openpgp, стандарты
https://www.pgpru.com/Новости/2011/НеобходимостьИспользованияДлинныхОтпечатковКлючейВGnuPG
создать
просмотр
редакции
ссылки

29.12 // Необходимость использования длинных отпечатков ключей в GnuPG


Asheesh Laroia опубликовал сообщение о быстром способе нахождения коллизий к коротким отпечаткам ключей в GnuPG. Он сообщает о том, что может в течении нескольких часов сгенерировать отпечатки для любого ключа на рядовом компьютере и отказывается от публикации программы якобы из-за возможного ущерба из-за спуфинга серверов ключей. Поиск вторых прообразов для коротких отпечатков позволяет создать ключ с коротким отпечатком, таким же как у заданного ключа.


Однако, ничего нового в этой особенности нет и уязвимостью в GnuPG это не является. Пример более ранней реализации в рассылке Fulldisclosure. Использование легкозапоминаемых коротких 32-битных идентификаторов — коротких отпечатков исторически сохранилось с 1992 года (программа PGP), когда подбор прообразов был возможным, но вычислительно трудным на общедоступных компьютерах. В соответствии со стандартом OpenPGP при проверке ключей коллизии в коротких отпечатках не должны приводить ни к каким нежелательным результатам, однако в некоторых оболочках и серверах обработка таких событий может быть реализована неправильно.


Патч, который даёт предпочтение длинным отпечаткам, откладывался разработчиками как несущественный, но он внесён во все ветки последних версий GnuPG. Пользователям рекомендуется доверять только полным отпечаткам ключей и быть осторожными при выводе результатов поиска с серверов, которые осуществляют поиск только по коротким отпечаткам.


Источник: AshesshWorld


 
— SATtva (01/01/2012 00:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
David Shaw накануне закоммитил патч, исправляющий очень старую унаследованную проблему при работе с серверами ключей (отличными от LDAP): ранее при поиске или скачивании ключей по длинному ID или отпечатку, сервер всё равно выдавал его по короткому ID (что могло приводить к тривиальным коллизиям), поскольку сам GnuPG отбрасывал от keyID всё, кроме последних 8 символов. Это было сделано в целях совместимости с древними серверами ключей PKS, которые не понимали запросы по keyID, если таковые превышали 8 знаков. К настоящему времени подобных серверов уже нет в сети pgp.net, поэтому было решено избавиться от такой архаики.
— unknown (01/01/2012 01:25, исправлен 01/01/2012 01:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

И в комментах к патчу, который сам по себе с августа висел не зарелизенным, отсылка собственно к абзацу The OpenPGP HTTP Keyserver Protocol (HKP), где весь смысл ясен из последнего предложения:


That said, a keyserver SHOULD use at least 64 bits of the key ID if available.

При переписке всегда лучше сравнивать полные отпечатки и обращать внимание, если с сервера импортировались ключи с одинаковыми короткими ID на запрос.

— sentaus (01/01/2012 16:06)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
И почтовых клиентах это тоже наверняка проблемное место. В том же enigmail есть правила для адресов, задающие соответствия между email и идентификаторами. Ясам не проверял, но вот не факт, что там длинные используются.



SATtva (01/01/2012 00:59)

unknown (01/01/2012 01:25


С Новым Годом! :)
— unknown (01/01/2012 18:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Да не нужен же, не? Спасибо, и вас также и всех остальных.
SATtva (01/01/2012 00:59)

unknown (01/01/2012 01:25

а то мы как позеры НГ-ненавистники, отметились в презрении к смене дат в своём местном уютненьком :)
— SATtva (01/01/2012 23:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
:-)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3