| |
 |
Schwachstelle bei automatisierter Verwendung von OpenPGP |
|
 |
Veröffentlicht durch XTaran am Montag 14. Februar 2005, 15:03
Aus der Quick-(and-Dirty)-Scan Abteilung
|
|
 |
 |
 |
Wie HeiSec berichtet, gibt es im von PGP und GnuPG verwendeten OpenPGP-Protokoll eine Schwachstelle beim Überprüfen von für den Cipher-Feedback-Modus (CFB) verwendeten Schlüsseln (PDF dazu), welche sich allerdings nur ausnutzen läßt, wenn PGP-verschlüsselte Daten automatisiert entschlüsselt werden.
|
|
 |
 |
< Cherry: Jetzt alle CyMotion-Tastaturen linux-tauglich | Druckausgabe | Bakterien unter Opensource-Lizenz freigegeben > | |
|