The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Критическая уязвимость в генераторе случайных чисел GnuPG и ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от opennews (??) on 18-Авг-16, 00:56 
Разработчики пакета GnuPG объявили (http://lists.gnu.org/archive/html/info-gnu/2016-08/msg00008....) о выявлении критической уязвимости в библиотеке Libgcrypt (https://www.gnu.org/software/libgcrypt/), предоставляющей компоненты, лежащие в основе механизмов шифрования, применяемых в GnuPG. Уязвимость присутствует (http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=co...) в функции (http://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=co...) смешивании энтропии генератора псевдослучайных чисел, используемом в  Libgcrypt и GnuPG, и позволяет предсказать следующие 20 байт последовательности, получив 580 байт от генератора. Ошибка была допущена на раннем этапе разработки ещё в 1998 году, поэтому проблема присутствует во всех версиях GnuPG и Libgcrypt, выпущенных до 17 августа 2016 года.


Анализ возможных последствий уязвимости показал, что она не влияет на надёжность созданных в GnuPG ключей RSA. Что касается ключей  DSA и Elgamal, то возможность предсказания закрытого ключа по открытой информации оценивается как маловероятная. Причин для срочной замены ключей нет, но влияние проблемы на надёжность ключей ещё требует более глубокого изучения.


Для RSA отсутствие влияния проблемы связано с тем, что при генерации RSA-ключа в GPG создаётся два ключа - для первого 4096-разрядного ключа RSA использует 512 байт случайных чисел, а утечка приходятся на второй вспомогательный ключ, 20 байт случайных данных для которого могут быть предсказаны из последовательности для первого ключа. Так как первым генерируется первичный ключ, от которого зависит безопасность, предсказуемые 20 байт не представляют угрозы. Для  2048-разрядных ключей RSA оба ключа укладываются в надёжные 580 байт случайных данных. При создании ключей DSA+Elgamal читается как минимум 1140 байт случайных чисел, поэтому с ними не всё так однозначно.


Проблема устранена в  Libgcrypt 1.7.3, 1.6.6 и 1.5.6 (используется в GnuPG 2), а также в GnuPG 1.4.21. Обновления пакетов в дистрибутивах пока не выпущены (Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...), Debian (https://security-tracker.debian.org/tracker/CVE-2016-6313), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-6313), FreeBSD (http://www.vuxml.org/freebsd/), CentOS (https://lists.centos.org/pipermail/centos-announce/2016-Augu...), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F23&type=s...), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-6313)). В качестве идентификатора уязвимости указан CVE-2016-6316, но судя по всему допущена ошибка, так как  CVE-2016-6316 (https://security-tracker.debian.org/tracker/CVE-2016-6316) уже ранее был привязан к уязвимости в Ruby on Rails.


Дополнение: Назван (https://twitter.com/gnupg/status/765956493720055808) корректный CVE-идентификатор - CVE-2016-6313 (https://security-tracker.debian.org/tracker/CVE-2016-6313).

URL: http://lists.gnu.org/archive/html/info-gnu/2016-08/msg00008....
Новость: http://www.opennet.me/opennews/art.shtml?num=44988

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  –26 +/
Сообщение от Гость (??) on 18-Авг-16, 00:56 
Опенсорс. Триллионы пар глаз ищут ошибки в коде.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +30 +/
Сообщение от Аноним (??) on 18-Авг-16, 01:07 
Главное, что находят.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +17 +/
Сообщение от Саша (??) on 18-Авг-16, 01:07 
И нашли.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

32. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  –1 +/
Сообщение от Василий Теркин on 18-Авг-16, 14:35 
Не прошло и 20 лет.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

35. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +2 +/
Сообщение от Вареник on 18-Авг-16, 16:38 
То ли дело проприетарщина - не нашли бы никогда (до появления очередного ботнета), а значит и проблемы нет.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

36. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +1 +/
Сообщение от Аноним (??) on 18-Авг-16, 22:06 
> до угона очередного ботнета

fixed.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

6. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +19 +/
Сообщение от Аноним84701 on 18-Авг-16, 01:48 
> Опенсорс. Триллионы пар глаз ищут ошибки в коде.

То ли дело у вас и Сурьезных Партнерофф — никаких критических уязвимостей, так так мастер-ключи с самого начала задумывались как фича? )
http://www.opennet.me/opennews/art.shtml?num=44950
> Утечка мастер-ключа Microsoft скомпрометировала защиту Secure Boot

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

31. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  –1 +/
Сообщение от Аноним (??) on 18-Авг-16, 14:02 
это все АНБ.

То дебиан прокатит OpenSSL. то теперь GnuPG. все GPL проекты, но как качественно бэкдоры встроены.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +1 +/
Сообщение от Адекват (ok) on 18-Авг-16, 06:27 
> Опенсорс. Триллионы пар глаз ищут ошибки в коде.

Лучше не пользоваться компьютерами, и планшетами, и телефонами, и прочими девайсами.
Без необходимости.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

21. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +7 +/
Сообщение от AlexYeCu_not_logged on 18-Авг-16, 11:35 
>Триллионы

10^12 или 10^18?
Людей всего-то ~7.3*10^9, у каждого максимум 2 глаза.
Кто смотрит ещё, и нет ли здесь следа рептилоидов?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

33. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +1 +/
Сообщение от Аноним (??) on 18-Авг-16, 15:28 
> Кто смотрит ещё, и нет ли здесь следа рептилоидов?

Ну, зеленые человечки с Марса смотрели еще... Повымерли после, правда, все, ну что ж тут поделать... ;)

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +1 +/
Сообщение от manster (ok) on 18-Авг-16, 11:55 
и найдут
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +3 +/
Сообщение от Анонище on 18-Авг-16, 01:34 
> Критическая уязвимость
> Анализ возможных последствий уязвимости показал, что она не влияет

А на что влияет?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +12 +/
Сообщение от freehck email(ok) on 18-Авг-16, 09:36 
Критическая уязвимость - это такая уязвимость, из-за которой толпы анонимов на опеннете могут подвергнуть проект критике. :)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

24. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от Аноним (??) on 18-Авг-16, 11:58 
И давно фря стала одним из дистрибутивов?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +2 +/
Сообщение от ко on 18-Авг-16, 13:45 
И всегда им была, поскольку Berkeley Software _Distribution_.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

34. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +1 +/
Сообщение от xm (ok) on 18-Авг-16, 15:36 
FreeBSD обновилась
http://www.freshports.org/security/libgcrypt/
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от Аноним (??) on 20-Авг-16, 18:46 
"- gnupg2 <not-affected> (Uses system libgcrypt)"

слабо было в новости указать, что это относится только к gpg 1.x?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от Аноним (??) on 20-Авг-16, 22:03 
> "- gnupg2 <not-affected> (Uses system libgcrypt)"
> слабо было в новости указать, что это относится только к gpg 1.x?

А если подумать? Через libgcrypt он очень даже "affected".
Дыры нет в коде gnupg2, потому, что начиная с gnupg2 часть функциональности вынесена во внешнюю зависимость libgcrypt.

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

39. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от Аноним (??) on 20-Авг-16, 22:05 
Дыра в Libgcrypt, на которую завязан GnuPG 2. Поэтому он очень  даже уязвим.


If you are using a GnuPG-2 version (2.0.x or 2.1.x):
* Update Libgcrypt.  We have released these fixed versions of
   Libgcrypt: 1.7.3, 1.6.6, and 1.5.6.  

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

40. "Критическая уязвимость в генераторе случайных чисел GnuPG и ..."  +/
Сообщение от Аноним (??) on 22-Авг-16, 12:23 
Почему каждое приложение тащит свой дырявый рандом?

Надо чтобы все юзали /dev/random и написать один нормальный перемешиватель-генератор случайных чисел на все случаи жизни:
* поддержка аппаратных TRNG sys-apps/rng-tools
* поддержка PRNG основанных на времени timer_entropyd, clrngd
* поддержка PRNG с использованием OpenCL на GPU
* поддержка ?RNG основанных на веб и прочих камерах, тюнерах (белый шум фотонов) video_entropyd
* поддержка ?GNG основанных на звуках с микрофона audio-entropyd

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру