| |
|
GPG: Manche ElGamal-Schlüssel kompromittierbar |
|
|
Veröffentlicht durch XTaran am Donnerstag 27. November, 12:17
Aus der Zum-Glück-nur-0,01% Abteilung
|
|
|
|
|
Werner Koch hat ein Security-Advisory veröffentlicht, in der er eine von Phong Q. Nguyen entdeckte Lücke beschreibt, die einem in sehr kurzer Zeit erlaubt, einen geheimen, mit GnuPG 1.0.2 oder neuer erzeugten ElGamal-Schlüssel von Typ 20 (für Signierung und Verschlüsselung) und auch nur für diesen Typ zu ermitteln, wenn eine damit signierte Nachricht dem Angreifer vorliegt. ElGamal-Schlüssel, die nur zum Verschlüsseln geeignet sind, sind nicht betroffen. Insgesamt sind nur ca. 800 auf den Keyservern bekannte Keys betroffen, da sich solche Keys vom Typ 20 nur im Experten-Modus von GnuPG erzeugen lassen. (Quellen: Heise, Golem. Allerdings erwähnen beide die Einschránkung auf die sehr seltenen Typ-20-Schlüssel erst sehr spät im Artikel)
|
|
|
|
|
|
Der Fehler schlich sich bei einer Optimierung in GnuPG ein. Zukünftige Version von GnuPG werden keine Generierung von Typ-20-Schlüsseln mehr erlauben. Werner Koch hat bereits alle Inhaber eines solchen Schlüssels angeschrieben, sofern der Schlüssel auf einen öffentlichen Key-Server hochgeladen wurde. Jeder, der solch einen Schlüssel benutzt, sollte ihn sofort zurückziehen (revoken).
|
|
|
|
< Persönlichkeitsrecht vs Strafverfolgung | Druckausgabe | Norman Virus Control kostenlos für Linux > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
Von Anonymer Feigling am Thursday 27. November, 15:17 MET (#1)
|
|
|
|
|
Wie finde ich heraus, was für einen Typ Schlüssel ich habe? Ausser auf das Mail von Werner Koch zu warten?
|
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Thursday 27. November, 15:21 MET (#2)
|
|
|
|
|
Habe es gefunden: http://archives.neohapsis.com/archives/fulldisclosure/2003-q4/2998.html
|
|
|
|
|
|
|
|
|
|
|
|
|
gpg --with-colons --list-key
Feld 4 darf nicht 20 sein.
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich verwende weiterhin pgp-2.6.3ia bzw. pgp-2.6.3in,
und anscheinend war das die richtige Entscheidung.
Ich erinnere mich an ca. 5 Lücken in GPG in der
letzten Zeit, und PGP mit einer major version
größer als 2 kann man eh' nicht trauen.
Fazit: RFC1991 PGP reicht.
PS: https://mirbsd.bsdadvocacy.org:8890/active/cvsweb.cgi/ports/security/pgp+/Makefile
enthält die hRef zum Source...
-- mirabile, irc.ipv6.eu.freenode.net:6667 {#deutsch,#ccc,#IceWM,#OpenBSD.de,#IPv6,#freenode,...}
|
|
|
|
|
|