В бібліотеці шифрування Libgcrypt виявлена критична уразливість, що існувала 19 років



Команда GnuPG Project опублікувала повідомлення про те, що в популярній бібліотеці Libgcrypt міститься критична уразливість. Помилка була виявлена експертами Технологічного інституту німецького міста Карлсруе Фелікс Доуерра (Felix Dörre) і Володимир Клебанов.

Уразливість міститься в генераторі випадкових чисел Libgcrypt — вона дозволяє атакуючому, який отримав 4640 бітів з генератора легко передбачити наступні 160 біт його виведення. Це відкриває можливість для злому ключів шифрування. Помилка присутня в Libgcrypt і GnuPG версій, випущених до 17 серпня 2016 року, для всіх платформ. Як зазначено в повідомленні GnyPG Project, цей баг існує з 1998 року.

У повідомленні також йдеться про те, що початковий аналіз дозволив підтвердити криптостійкість раніше створених RSA-ключів. Що стосується ключів Elgamal і DSA, то «здається малоймовірним, що приватний ключ можна передбачити на основі публічної інформації». Автори повідомлення закликають користувачів зберігати спокій і не поспішати відкликати свої ключі.

Як захиститися

У тому випадку, якщо користувач працює з версією GnuPG або Libgcrypt від певного вендора, йому слід дочекатися відповідного оновлення безпеки, випущеного компанією.

Якщо ж використовується GnuPG-2 версії 2.0.x чи 2.1.x, то слід оновити Libgcrypt — розробники вже випустили виправлені версії бібліотеки 1.7.3, 1.6.6 і 1.5.6. При використанні GnuPG-1 версії 1.4.x оновитися до версії GnuPG 1.4.21.

Для перевірки того, що завантажена версія є оригінальною та не модифікована, необхідно слідувати інструкціям зі спеціальною сторінки.

Коротенько, зробити це можна двома способами. Перший з них полягає в перевірці підпису OpenPGP. Наприклад, для перевірки підпису файлу libgcrypt-1.7.4.tar.bz2 можна використовувати таку команду, яка перевіряє відповідність підпису вихідного файлу:

gpg --verify libgcrypt-1.7.4.tar.bz2.sig libgcrypt-1.7.4.tar.bz2

Якщо перевірка пройдена успішно, з'явиться відповідне повідомлення.

У тих випадках, коли використання GnuPG неможливо, слід перевірити контрольну суму SHA-1:

sha1sum libgcrypt-1.7.3.tar.bz2

Висновок повинен совпать з першим рядком списку:

5a034291e7248592605db448481478e6c963aa9c libgcrypt-1.7.3.tar.bz2
a05cba7037e6cbc68dcf3ea5b45f703b79fa234f libgcrypt-1.7.3.tar.gz
ad79fd0b6963e1049612aa5d98e1a0b8eb775701 libgcrypt-1.6.6.tar.bz2
d11b6ca1d55eb12f5d3091a5169d874806007130 libgcrypt-1.6.6.tar.gz
62eade7cd3545efee1a87512d54f69151abbae47 libgcrypt-1.5.6.tar.bz2
8d3f55cce21e17f21d0c991cccf6bf52ec244353 libgcrypt-1.5.6.tar.gz
e3bdb585026f752ae91360f45c28e76e4a15d338 gnupg-1.4.21.tar.bz2
97bfba0e4db7cb1a3458f73240481767cb7fe90e gnupg-1.4.21.tar.gz
Крім того, нещодавно стало відомо про те, що невідомим вдалося підробити PGP ключі творця Linux Лінуса Торвальдса і ключових розробників TOR. Для цього вони використовували «клони» коротких ідентифікаторів ключів PGP — як відомо такі short-ID різних ключів можуть збігатися.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.