image

Nederlander vindt gat in PGP

zondag 2 september 2001, 17:42 door Redactie, 2 reacties

Gerard Tel schrijft: "Eerder hebben jullie een aankondiging kunnen lezen van de afstudeer-
voordracht van Sieuwert van Otterloo. Sieuwert heeft tijdens zijn
afstudeeronderzoek een exploiteerbare bug gevonden in het populaire
email-beveiligingsprogramma PGP (Pretty Good Privacy). Dat de bug
bestaat is erkend door Networks Associates, de fabrikant van PGP,
die op de dag van de voordracht met een bug fix uitkomt.

Sieuwert kan daarom op 4 september onthullen hoe hij deze bug
gevonden heeft en hoe hij werkt. Ook over enkele eerder gevonden
bugs in PGP wordt verteld.

Het veiligheidslek heeft te maken met het zogenaamde "Network
of Trust" dat in PGP moet verzekeren dat een gebruiker beschikt
over de juiste publieke sleutels van andere gebruikers. Het lek
staat een aanvaller toe zelf een sleutel te maken en deze in een
keyring te laten komen onder een andere naam.

Sieuwert's voordracht is interessant voor belangstellenden in
computer beveiliging, cryptografie en software engineering.
"

Nog even de gegevens:

Tijd Dinsdag 4 september om 15.00

Plaats CentrumGebouw Noord, C009

Universiteit van Utrecht
Spreker Sieuwert van Otterloo

Titel A security analysis of Pretty Good Privacy

(vrij toegankelijk)

Reacties (2)
04-09-2001, 16:53 door Anoniem
Volgens mij bestaat er een heel ander soort van bug in het principe van de publieke sleutels.

Stel je maakt met PGP een publieke en een privesleutel aan met bijv. het e-mail adres [email]security-announcements@microsoft.com[/email].
Vervolgens zet je de publieke sleutel op de keyserver (http://pgpkeys.mit.edu/add_key.html).

Met een anonymous mailer publiceer je een of ander bericht met afzender [email]security-announcements@microsoft.com[/email] en signeert het met de prive sleutel.

Zodra de ontvanger het bericht ontvangt, vraagt hij de publieke sleutel op en controleert of de handtekening klopt met het e-mail adres. Dit klopt, dus wordt de afzender vertrouwd.

Er zit echter nergens een controle mechanisme in wie er achter het e-mail adres zit, wel dat het bericht getekend is door het betreffende e-mail adres.

Maak ik hier een redeneerfout?


Originally posted by Redactie
Gerard Tel schrijft: "Eerder hebben jullie een aankondiging kunnen lezen van de afstudeer-
voordracht van Sieuwert van Otterloo. Sieuwert heeft tijdens zijn
afstudeeronderzoek een exploiteerbare bug gevonden in het populaire
email-beveiligingsprogramma PGP (Pretty Good Privacy). Dat de bug
bestaat is erkend door Networks Associates, de fabrikant van PGP,
die op de dag van de voordracht met een bug fix uitkomt.

Sieuwert kan daarom op 4 september onthullen hoe hij deze bug
gevonden heeft en hoe hij werkt. Ook over enkele eerder gevonden
bugs in PGP wordt verteld.

Het veiligheidslek heeft te maken met het zogenaamde "Network
of Trust" dat in PGP moet verzekeren dat een gebruiker beschikt
over de juiste publieke sleutels van andere gebruikers. Het lek
staat een aanvaller toe zelf een sleutel te maken en deze in een
keyring te laten komen onder een andere naam.

Sieuwert's voordracht is interessant voor belangstellenden in
computer beveiliging, cryptografie en software engineering.
"

Nog even de gegevens:
Tijd Dinsdag 4 september om 15.00
Plaats CentrumGebouw Noord, C009
Spreker Sieuwert van Otterloo
Titel A security analysis of Pretty Good Privacy
(vrij toegankelijk)
04-09-2001, 17:10 door sjonniev
Originally posted by perro
Volgens mij bestaat er een heel ander soort van bug in het principe van de publieke sleutels.

Stel je maakt met PGP een publieke en een privesleutel aan met bijv. het e-mail adres [email]security-announcements@microsoft.com[/email].
Vervolgens zet je de publieke sleutel op de keyserver (http://pgpkeys.mit.edu/add_key.html).

Met een anonymous mailer publiceer je een of ander bericht met afzender [email]security-announcements@microsoft.com[/email] en signeert het met de prive sleutel.

Zodra de ontvanger het bericht ontvangt, vraagt hij de publieke sleutel op en controleert of de handtekening klopt met het e-mail adres. Dit klopt, dus wordt de afzender vertrouwd.

Er zit echter nergens een controle mechanisme in wie er achter het e-mail adres zit, wel dat het bericht getekend is door het betreffende e-mail adres.

Maak ik hier een redeneerfout?


Nee je maakt geen redeneerfout. Dit is inherent aan PGP, waarin mensen hun eigen sleutelparen kunnen certificeren. Dit in tegenstelling tot hierarchische PKI omgevingen, waarin een "autoriteit" verantwoordelijk gesteld kan worden voor de uitgifte van een certificaat. Die autoriteit moet dan ook daadwerkelijk controleren of het sleutelpaar bij (in dit geval) het e-mail adres past. Ik geloof dat PGP tegenwoordig ook hierarchisch kan werken, maar dat weet ik niet zeker. Sinds ik geen OS/2 meer gebruik, gebruik ik ook geen PGP meer.

Groetjes,
Sjonnie
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.