The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

17.08.2016 23:57  Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt

Разработчики пакета GnuPG объявили о выявлении критической уязвимости в библиотеке Libgcrypt, предоставляющей компоненты, лежащие в основе механизмов шифрования, применяемых в GnuPG. Уязвимость присутствует в функции смешивании энтропии генератора псевдослучайных чисел, используемом в Libgcrypt и GnuPG, и позволяет предсказать следующие 20 байт последовательности, получив 580 байт от генератора. Ошибка была допущена на раннем этапе разработки ещё в 1998 году, поэтому проблема присутствует во всех версиях GnuPG и Libgcrypt, выпущенных до 17 августа 2016 года.

Анализ возможных последствий уязвимости показал, что она не влияет на надёжность созданных в GnuPG ключей RSA. Что касается ключей DSA и Elgamal, то возможность предсказания закрытого ключа по открытой информации оценивается как маловероятная. Причин для срочной замены ключей нет, но влияние проблемы на надёжность ключей ещё требует более глубокого изучения.

Для RSA отсутствие влияния проблемы связано с тем, что при генерации RSA-ключа в GPG создаётся два ключа - для первого 4096-разрядного ключа RSA использует 512 байт случайных чисел, а утечка приходятся на второй вспомогательный ключ, 20 байт случайных данных для которого могут быть предсказаны из последовательности для первого ключа. Так как первым генерируется первичный ключ, от которого зависит безопасность, предсказуемые 20 байт не представляют угрозы. Для 2048-разрядных ключей RSA оба ключа укладываются в надёжные 580 байт случайных данных. При создании ключей DSA+Elgamal читается как минимум 1140 байт случайных чисел, поэтому с ними не всё так однозначно.

Проблема устранена в Libgcrypt 1.7.3, 1.6.6 и 1.5.6 (используется в GnuPG 2), а также в GnuPG 1.4.21. Обновления пакетов в дистрибутивах пока не выпущены (Ubuntu, Debian, RHEL, FreeBSD, CentOS, Fedora, SUSE). В качестве идентификатора уязвимости указан CVE-2016-6316, но судя по всему допущена ошибка, так как CVE-2016-6316 уже ранее был привязан к уязвимости в Ruby on Rails.

Дополнение: Назван корректный CVE-идентификатор - CVE-2016-6313.

  1. Главная ссылка к новости (http://lists.gnu.org/archive/h...)
  2. OpenNews: Компрометация SSL сертификатов из-за уязвимости, обнаруженной в пакете Debian OpenSSL
  3. OpenNews: Выпуск криптографической библиотеки Libgcrypt 1.7.0
  4. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  5. OpenNews: Опубликован прототип бэкдора в генераторе псевдослучайных чисел Dual_EC_DRBG, входившем в стандарт NIST
  6. OpenNews: Во FreeBSD 11-CURRENT выявлены проблемы с генератором случайных чисел
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: libgcrypt, gnupg
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Гость, 00:56, 18/08/2016 [ответить] [смотреть все]
  • –26 +/
    Опенсорс. Триллионы пар глаз ищут ошибки в коде.
     
     
  • 2.2, Аноним, 01:07, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +30 +/
    Главное, что находят.
     
  • 2.3, Саша, 01:07, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]
  • +17 +/
    И нашли.
     
     
  • 3.32, Василий Теркин, 14:35, 18/08/2016 [^] [ответить] [смотреть все]
  • –1 +/
    Не прошло и 20 лет.
     
     
  • 4.35, Вареник, 16:38, 18/08/2016 [^] [ответить] [смотреть все]
  • +2 +/
    То ли дело проприетарщина - не нашли бы никогда до появления очередного ботнета... весь текст скрыт [показать]
     
     
  • 5.36, Аноним, 22:06, 18/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    > до угона очередного ботнета

    fixed.

     
  • 2.6, Аноним84701, 01:48, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +19 +/
    > Опенсорс. Триллионы пар глаз ищут ошибки в коде.

    То ли дело у вас и Сурьезных Партнерофф — никаких критических уязвимостей, так так мастер-ключи с самого начала задумывались как фича? )
    https://www.opennet.ru/opennews/art.shtml?num=44950
    > Утечка мастер-ключа Microsoft скомпрометировала защиту Secure Boot

     
     
  • 3.31, Аноним, 14:02, 18/08/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    это все АНБ То дебиан прокатит OpenSSL то теперь GnuPG все GPL проекты, но ка... весь текст скрыт [показать]
     
  • 2.10, Адекват, 06:27, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Лучше не пользоваться компьютерами, и планшетами, и телефонами, и прочими девайс... весь текст скрыт [показать] [показать ветку]
     
  • 2.21, AlexYeCu_not_logged, 11:35, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +7 +/
    >Триллионы

    10^12 или 10^18?
    Людей всего-то ~7.3*10^9, у каждого максимум 2 глаза.
    Кто смотрит ещё, и нет ли здесь следа рептилоидов?

     
     
  • 3.33, Аноним, 15:28, 18/08/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Ну, зеленые человечки с Марса смотрели еще Повымерли после, правда, все, ну ч... весь текст скрыт [показать]
     
  • 2.23, manster, 11:55, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    и найдут
     
  • 1.5, Анонище, 01:34, 18/08/2016 [ответить] [смотреть все]  
  • +3 +/
    > Критическая уязвимость
    > Анализ возможных последствий уязвимости показал, что она не влияет

    А на что влияет?

     
     
  • 2.15, freehck, 09:36, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +12 +/
    Критическая уязвимость - это такая уязвимость, из-за которой толпы анонимов на опеннете могут подвергнуть проект критике. :)
     
  • 1.24, Аноним, 11:58, 18/08/2016 [ответить] [смотреть все]  
  • +/
    И давно фря стала одним из дистрибутивов?
     
     
  • 2.29, ко, 13:45, 18/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    И всегда им была, поскольку Berkeley Software _Distribution_.
     
  • 1.34, xm, 15:36, 18/08/2016 [ответить] [смотреть все]  
  • +1 +/
    FreeBSD обновилась
    http://www.freshports.org/security/libgcrypt/
     
  • 1.37, Аноним, 18:46, 20/08/2016 [ответить] [смотреть все]  
  • +/
    - gnupg2 not-affected Uses system libgcrypt слабо было в новости указать, ... весь текст скрыт [показать]
     
     
  • 2.38, Аноним, 22:03, 20/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А если подумать Через libgcrypt он очень даже affected Дыры нет в коде gnup... весь текст скрыт [показать] [показать ветку]
     
  • 2.39, Аноним, 22:05, 20/08/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Дыра в Libgcrypt, на которую завязан GnuPG 2 Поэтому он очень даже уязвим If ... весь текст скрыт [показать] [показать ветку]
     
  • 1.40, Аноним, 12:23, 22/08/2016 [ответить] [смотреть все]  
  • +/
    Почему каждое приложение тащит свой дырявый рандом Надо чтобы все юзали dev ra... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor