image

Valse PGP-sleutels van Tor- en Bitcoin-ontwikkelaar in omloop

maandag 24 maart 2014, 10:22 door Redactie, 3 reacties

Zowel een ontwikkelaar van het anonimiseringsnetwerk Tor als de digitale valuta Bitcoin hebben internetgebruikers gewaarschuwd dat er valse PGP-sleutels in omloop zijn die gebruikers proberen te misleiden. PGP-sleutels worden gebruikt voor het signeren van e-mails en software.

Daardoor weten gebruikers van wie de berichten of programma's afkomstig zijn. De valse PGP-sleutels kunnen gebruikers laten denken dat ze inderdaad met de ontwikkelaars communiceren of dat de gesigneerde software te vertrouwen is, terwijl dat niet het geval is. Eén van de ontwikkelaars in kwestie is Erinn Clark, een ontwikkelaar van het Tor Project. Clark maakt zich zorgen dat de valse sleutels gebruikt zijn voor het signeren van software.

Bitcoin

In het geval van Gavin Andresen, een ontwikkelaar van Bitcoin, besloot iemand verschillende valse PGP-sleutels naar de PGP-servers te uploaden. Andresen gebruikt zijn echte PGP-sleutels voor het signeren van software, zodat gebruikers de geldigheid van Bitcoin-bestanden kunnen valideren. Door het uitgeven van valse PGP-sleutels bestaat volgens Andresen de mogelijkheid dat de aanvallers misschien proberen om mensen een met malware besmette versie van Bitcoin te laten downloaden.

Ook sluit de ontwikkelaar niet uit dat mensen een e-mail krijgen die beweert van hem afkomstig te zijn en met één van de valse PGP-sleutel is ondertekend. "Dat zou de meest PGP-gebruikers foppen", zo waarschuwt hij. Wie erachter de aanvallen zit is onbekend. Op Slashdot wordt niet uitgesloten dat dit het werk van inlichtingendiensten is.

Reacties (3)
24-03-2014, 11:09 door Anoniem
Beetje vaag bericht dit.

Iedere PGP gebruiker weet dat je niet klakkeloos public keys moet pakken, juist daarom is de web-of-trust idee achter PGP bedacht om dit soort 'misbruik' af te vangen.

Hij zegt: "Dat zou de meest PGP-gebruikers foppen". Maar die mensen hebben het gebruik van PGP dan niet helemaal begrepen. En ik geloof niet dat gebruikers die mailen met Tor- en Bitcoin-ontwikkelaars niet zouden weten hoe ze PGP goed moeten gebruiken.

Of mis ik nou hier nou iets?
24-03-2014, 11:23 door Anoniem
Het wachten is op het hacken van een PGP key repository om een sleutel te vervangen.

Tor tekent de gebruikte sleutel niet. Als ze dat zouden doen (bijvoorbeeld met alle voorafgaande sleutels), wordt het makkelijker voor gebruikers om te zien dat een sleutel vals is.

Met een niet meervoudig gesigneerde sleutel is het makkelijk om een MitM aanval te plegen.

Als gebruiker is het verstandig om vanuit twee verschillende locaties een download te doen en vervolgens de inhoud binair te vergelijken.
24-03-2014, 12:37 door Anoniem
Het hele systeem dat PGP keys distribueert is maf, want uiteraard raakt iedereen de revoke key kwijt, en houdt je zooi over.
Ikzelf heb mijn PGP key liever in een DNS CERT RR, die bij voorkeur DNSSEC ge'signed kan zijn.

Ja, de PGP security gaat verder dan DNS, maar in geval van email adressen blijft een domeinnaam ondergeschikt aan wat DNS zegt.
En dus vertrouw ik DNS CERT records meer dan PGP keyservers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.