18.08 // Найдена и исправлена уязвимость в Libgcrypt, существовавшая с 1998 года
В библиотеке Libgcrypt обнаружена и уже исправлена уязвимость генератора случайных чисел, существовавшая с 1998 года. Атакующий, получивший 4640 бит выхода генератора, мог предсказать следующие 160 бит.
- Пользователям GnuPG 2.0 и 2.1 необходимо обновить Libgcrypt до одной из исправленных версий: 1.7.3, 1.6.6, или 1.5.6
- Пользователям GnuPG 1.4.x необходимо обновить сам GnuPG до версии 1.4.21
Уязвимость потенциально ставит под угрозу сгенерированные ранее ключи, но разработчики GnuPG считают, что проблема не столь серьёзна, и не рекомендуют сразу выводить из эксплуатации свои ключи.
Обычно OpenPGP-ключ содержит в себе два ключа: главный для подписи и сертификации и подключ для шифрования. Для генерации одного 4096-битного RSA ключа необходимо 512 случайных байт, т.е. 20 байт, используемых для генерации второго ключа, могут быть предсказаны. При использовании 2048-битных ключей не может быть предсказано ничего.
Для DSA/Elgamal ключей всё несколько сложнее. Для 2048 битных ключей сначала создаётся пул из 30 несекретных кандидатов в простые числа размером около 300 бит каждое. Это требует как минимум 1140 байтов из пула и поэтому некоторые числа могут быть частично предсказаны. Далее требуется 256 секретных бит из пула, в худшем случае они также могут быть частично предсказаны.
Источник: https://lists.gnupg.org/pipermail/gnupg-announce/2016q3/000395.html
комментариев: 2 документов: 1 редакций: 0