image

Ernstig 18 jaar oud beveiligingslek in GnuPG gedicht

vrijdag 19 augustus 2016, 11:09 door Redactie, 8 reacties

Onderzoekers van het Karlsruhe Institute of Technology hebben een ernstig beveiligingslek in GnuPG en Libgcrypt ontdekt waardoor een aanvaller informatie kan achterhalen. GNU Privacy Guard (GnuPG) is software om versleuteld mee te communiceren. Libgcrypt is een cryptografische softwarebibliotheek gebaseerd op de code van GnuPG. In de mixing-functies van de random-number-generator (RNG) van Libgcrypt bevindt zich een lek.

Een aanvaller die 4640 bits van de RNG weet te verkrijgen kan vrij eenvoudig de volgende 160 bits van de uitvoer voorspellen. Het beveiligingsprobleem zou sinds 1998 in alle versies van GnuPG en Libgcrypt aanwezig zijn. Werner Koch, de ontwikkelaar van GnuPG, stel dat uit eerste onderzoek blijkt dat een aanvaller geen privésleutels via de kwetsbaarheid kan voorspellen, maar dat er meer onderzoek is vereist. Er zijn nu nieuwe versies van Libgcrypt en GnuPG verschenen. Gebruikers krijgen het advies die zo snel als mogelijk te installeren.

Reacties (8)
19-08-2016, 11:46 door Anoniem
Weer een gevalletje van "hiding in plain sight" dus er zullen meer audits van open source software moeten volgen, anders doen de geheime diensten dat wel, maar die houden het voor zichzelf.
19-08-2016, 19:44 door karma4
Door Anoniem: Weer een gevalletje van "hiding in plain sight" dus er zullen meer audits van open source software moeten volgen, anders doen de geheime diensten dat wel, maar die houden het voor zichzelf.
Het is het tweede geval deze week (zie cisco). Jammer genoeg hebben de voorvechters van OSS alleen de energie om de alternatieven te bashen. Als ze nu eens voor de eigen kwaliteit zouden gaan. Dus het continue reviewen en testen van alles.
19-08-2016, 20:57 door Anoniem
Testen is geen sexy werk. Dus ook in OSS land niet populair. rms onderschat dat in hoge mate met zijn statement "Given enough eyeballs all bugs are shallow". Daarbij: crypto code is gewoon lastig. Ook voor specialisten.
19-08-2016, 23:16 door ph-cofi
Door karma4: Het is het tweede geval deze week (zie cisco). Jammer genoeg hebben de voorvechters van OSS alleen de energie om de alternatieven te bashen. Als ze nu eens voor de eigen kwaliteit zouden gaan. Dus het continue reviewen en testen van alles.
Goed idee. Ik ga gelijk een donatie overmaken naar het project. Ze moeten toch ergens van leven. Doe je mee?
19-08-2016, 23:21 door Anoniem
Door karma4:
Door Anoniem: Weer een gevalletje van "hiding in plain sight" dus er zullen meer audits van open source software moeten volgen, anders doen de geheime diensten dat wel, maar die houden het voor zichzelf.
Het is het tweede geval deze week (zie cisco). Jammer genoeg hebben de voorvechters van OSS alleen de energie om de alternatieven te bashen. Als ze nu eens voor de eigen kwaliteit zouden gaan. Dus het continue reviewen en testen van alles.

Het continue reviewen en testen van alles?
Ja dat valt niet mee, dat weet je zelf ook vast.
Doet jouw webcam het nog?
Nee?

Misschien is het over twee weken verholpen maar het kan ook langer duren omdat sommige fabrikanten hun particuliere klantengroep gebruiken om producten te testen en dat heelrustig aan doen.
Werkt het niet dan heb je pech en wacht je maar.

Zo doen sommige producenten dat dus en soms vinden ze dat een feestje waard.
"10 Anniversary Update 'sloopt' webcams"
http://webwereld.nl/software/94185-windows-10-anniversary-update--sloopt--webcams

Heeft helemaal niks met bashen te maken.
Helaas keiharde realiteit.
20-08-2016, 03:28 door Anoniem
Door karma4:
Door Anoniem: Weer een gevalletje van "hiding in plain sight" dus er zullen meer audits van open source software moeten volgen, anders doen de geheime diensten dat wel, maar die houden het voor zichzelf.
Het is het tweede geval deze week (zie cisco). Jammer genoeg hebben de voorvechters van OSS alleen de energie om de alternatieven te bashen. Als ze nu eens voor de eigen kwaliteit zouden gaan. Dus het continue reviewen en testen van alles.

Welke alternatieven? Closed source? En dan op de blauwe ogen van het bedrijf vertrouwen? En dat moet dan beter zijn?

Ik snap echt helemaal niks van je manier van redeneren....
21-08-2016, 08:37 door Anoniem
Ik heb mij als leek op dit gebied getracht duidelijkheid te krijgen over de beschuldiging van de kenners op het gebied van encryptie dat de NSA in de beginjaren 2000 een achterdeur in het RSA encryptie programma hebben ingevoerd, dat Dual_EC_DRBG heet. De NSA zou de RSA 10 miljoen euro daarvoor hebben betaalt.
Om een geheime/publieke sleutel te genereren, wordt een willekeurige nummer gegenereerd, die eigenlijk heel zwak is, en dat zou de achterdeur voor de NSA zijn.
Deze methode [Dual_EC_DRBG] is pas sinds 2013/2014 door de NIST (Amerikaanse standaard organisatie) als onveilig benoemd.

Onduidelijk voor mij is of <a href="https://en.wikipedia.org/wiki/Dual_EC_DRBG">Dual_EC_DRBG</a> ook voor PGP en GPG4WIN nu nog wordt of in het verleden is gebruikt om de geheime/publieke sleutel te genereren.
Wat ik niet uit het artikel kan opmaken is, of ook de random-number-generator (RNG) van Libgcrypt een Dual_EC_DRBG
protocol is.
21-08-2016, 09:17 door Anoniem
https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html

Hierin wordt het principe uitgelegd hoe de NSA achterdeur zou kunnen werken. Ik heb de voor leken als mijzelf het begrijpelijke deel van het artikel hieronder geplaatst, waarin de mogelijkheid van een NSA masterkey wordt uitgelegd, en het gevaar dat deze masterkey ooit door anderen wordt gekraakt, alle versleutelde internet verkeer kan worden ontsleuteld.

This is how it works: There are a bunch of constants -- fixed numbers -- in the standard used to define the algorithm's elliptic curve. These constants are listed in Appendix A of the NIST publication, but nowhere is it explained where they came from.

What Shumow and Ferguson showed is that these numbers have a relationship with a second, secret set of numbers that can act as a kind of skeleton key. If you know the secret numbers, you can predict the output of the random-number generator after collecting just 32 bytes of its output. To put that in real terms, you only need to monitor one TLS internet encryption connection in order to crack the security of that protocol. If you know the secret numbers, you can completely break any instantiation of Dual_EC_DRBG.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.