symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
GPG: Manche ElGamal-Schlüssel kompromittierbar
Veröffentlicht durch XTaran am Donnerstag 27. November, 12:17
Aus der Zum-Glück-nur-0,01% Abteilung
Security Werner Koch hat ein Security-Advisory veröffentlicht, in der er eine von Phong Q. Nguyen entdeckte Lücke beschreibt, die einem in sehr kurzer Zeit erlaubt, einen geheimen, mit GnuPG 1.0.2 oder neuer erzeugten ElGamal-Schlüssel von Typ 20 (für Signierung und Verschlüsselung) und auch nur für diesen Typ zu ermitteln, wenn eine damit signierte Nachricht dem Angreifer vorliegt. ElGamal-Schlüssel, die nur zum Verschlüsseln geeignet sind, sind nicht betroffen. Insgesamt sind nur ca. 800 auf den Keyservern bekannte Keys betroffen, da sich solche Keys vom Typ 20 nur im Experten-Modus von GnuPG erzeugen lassen. (Quellen: Heise, Golem. Allerdings erwähnen beide die Einschránkung auf die sehr seltenen Typ-20-Schlüssel erst sehr spät im Artikel)

Der Fehler schlich sich bei einer Optimierung in GnuPG ein. Zukünftige Version von GnuPG werden keine Generierung von Typ-20-Schlüsseln mehr erlauben. Werner Koch hat bereits alle Inhaber eines solchen Schlüssels angeschrieben, sofern der Schlüssel auf einen öffentlichen Key-Server hochgeladen wurde. Jeder, der solch einen Schlüssel benutzt, sollte ihn sofort zurückziehen (revoken).

Persönlichkeitsrecht vs Strafverfolgung | Druckausgabe | Norman Virus Control kostenlos für Linux  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Heise
  • Security-Advisory
  • Phong Q. Nguyen
  • GnuPG
  • Heise
  • Golem
  • Mehr zu Security
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    wie herausfinden? (Score:0)
    Von Anonymer Feigling am Thursday 27. November, 15:17 MET (#1)
    Wie finde ich heraus, was für einen Typ Schlüssel ich habe? Ausser auf das Mail von Werner Koch zu warten?
    Re:wie herausfinden? (Score:0)
    Von Anonymer Feigling am Thursday 27. November, 15:21 MET (#2)
    Habe es gefunden: http://archives.neohapsis.com/archives/fulldisclosure/2003-q4/2998.html
    Re:wie herausfinden? (Score:1)
    Von greybeard am Thursday 27. November, 22:00 MET (#4)
    (User #412 Info)
    gpg --with-colons --list-key

    Feld 4 darf nicht 20 sein.
    GPG vs PGP (RFC 2440) vs PGP (RFC 1991) (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:1::1]) am Thursday 27. November, 20:14 MET (#3)
    (User #504 Info) http://mirbsd.de/
    Ich verwende weiterhin pgp-2.6.3ia bzw. pgp-2.6.3in,
    und anscheinend war das die richtige Entscheidung.

    Ich erinnere mich an ca. 5 Lücken in GPG in der
    letzten Zeit, und PGP mit einer major version
    größer als 2 kann man eh' nicht trauen.

    Fazit: RFC1991 PGP reicht.

    PS: https://mirbsd.bsdadvocacy.org:8890/active/cvsweb.cgi/ports/security/pgp+/Makefile
            enthält die hRef zum Source...


    -- 
    mirabile, irc.ipv6.eu.freenode.net:6667 {#deutsch,#ccc,#IceWM,#OpenBSD.de,#IPv6,#freenode,...}

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen