image

Thunderbird rolt update uit voor probleem met OpenPGP-keys en SHA-1

woensdag 4 mei 2022, 13:36 door Redactie, 3 reacties

Er is een update voor e-mailclient Thunderbird verschenen waardoor bepaalde gebruikers weer versleuteld kunnen mailen. Dat was sinds 5 april namelijk niet meer mogelijk. Thunderbird biedt gebruikers de optie om versleuteld via OpenPGP te e-mailen. OpenPGP maakt gebruik van private en public keys, die eigenschappen bevatten zoals namen, e-mailadressen, aanvullende sub-keys en informatie over de geldigheid van de sleutel.

Deze eigenschappen zijn digitaal ondertekend om te bewijzen dat ze zijn toegevoegd of veranderd door de eigenaar van de sleutel en niet door iemand anders. Wanneer de sleuteleigenaar bijvoorbeeld de verloopdatum van een OpenPGP-key aanpast wordt hiervoor een digitale handtekening gebruikt die wordt toegevoegd aan de sleutel. Voor deze handtekening kan het SHA-1-hashingalgoritme worden gebruikt.

Sinds 2005 zijn er aanvallen op SHA-1 bekend en sinds 2011 wordt daarom aangeraden het algoritme uit te faseren. Met de lancering van Thunderbird 91.8.0 op 5 april was een aanpassing doorgevoerd die ervoor zorgt dat handtekeningen die van bepaalde onveilige algoritmes gebruikmaken worden geweigerd, afhankelijk van de datum waarop de handtekening is gemaakt. Hierdoor weigerde Thunderbird handtekeningen die van SHA1 gebruikmaken en na januari 2019 waren gecreëerd. Dit had als gevolg dat gebruikers deze keys niet meer konden gebruiken.

Het Thunderbird-team had er rekening mee gehouden dat dit bij sommige gebruikers voor problemen zou zorgen, maar meer gebruikers dan verwacht lieten weten dat ze niet meer versleuteld konden mailen. Om deze gebruikers meer tijd te geven om SHA-1 uit te faseren accepteert Thunderbird 91.9.0 weer SHA-1-handtekeningen voor de eigenschappen van OpenPGP-keys. Daarom kunnen deze gebruikers weer hun keys gebruiken totdat SHA-1 volledig wordt uitgefaseerd in een toekomstige versie van de e-mailclient. Volgens Kai Engert van Thunderbird zijn SHA-1-aanvallen mogelijk, maar zijn de aanvallen die nu bekend zijn lastig toe te passen op OpenPGP-handtekeningen.

Reacties (3)
04-05-2022, 19:07 door Anoniem
Uit RFC 4880: Implementations MUST implement SHA-1. Implementations MAY implement other algorithms. MD5 is deprecated.. Dus Thunderbird mag SHA-1 helemaal niet als hash algoritme verwijderen. Je mag wel een ander hash algoritme gebruiken (bijvoorbeeld het veilige SHA256), maar SHA-1 moet altijd ondersteund worden, anders is het geen OpenPGP.

Dit had allemaal voorkomen kunnen worden door de laatste versie van GnuPG te gebruiken. Zoals vroeger bij de Enigmail Add-on. Ik heb het altijd een vreemde keuze gevonden om alles opnieuw te gaan implementeren. Dan doe je dubbel werk en krijg je geheid compatibiliteitsproblemen.
05-05-2022, 13:19 door Anoniem
De relevante sectie in RFC 4880 is 9.4: https://datatracker.ietf.org/doc/html/rfc4880#section-9.4
09-05-2022, 16:15 door musiman - Bijgewerkt: 09-05-2022, 16:16
Door Anoniem: Uit RFC 4880: Implementations MUST implement SHA-1. Implementations MAY implement other algorithms. MD5 is deprecated.. Dus Thunderbird mag SHA-1 helemaal niet als hash algoritme verwijderen. Je mag wel een ander hash algoritme gebruiken (bijvoorbeeld het veilige SHA256), maar SHA-1 moet altijd ondersteund worden, anders is het geen OpenPGP.

Dit had allemaal voorkomen kunnen worden door de laatste versie van GnuPG te gebruiken. Zoals vroeger bij de Enigmail Add-on. Ik heb het altijd een vreemde keuze gevonden om alles opnieuw te gaan implementeren. Dan doe je dubbel werk en krijg je geheid compatibiliteitsproblemen.
Door Anoniem: De relevante sectie in RFC 4880 is 9.4: https://datatracker.ietf.org/doc/html/rfc4880#section-9.4

Heel leuk, zo'n RFC, maar wanneer die van november 2007 is, kan het wel een update hebben... Wellicht om daar iets aan te doen i.p.v. Firefox te verbieden een zwak hashing algoritme weg te halen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.