<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html</link>
    <description>Разработчики пакета GnuPG выпустили (https://lists.gnupg.org/pipermail/gnupg-announce/2017q2/000408.html) обновление библиотеки  Libgcrypt 1.7.8 (http://www.gnu.org/software/libgcrypt/), предлагающей набор компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. В новой версии устранена опасная уязвимость (https://eprint.iacr.org/2017/627) (CVE-2017-7526 (https://security-tracker.debian.org/tracker/CVE-2017-7526)), выявленная группой исследователей под руководством Дэниэла Бернштейна (Daniel J. Bernstein), известного эксперта в области криптографии и создания защищённого ПО, разработавший такие проекты, как qmail, djbdns, Ed25519, Curve25519 и ChaCha20-Poly1305. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость позволяет восстановить содержимое закрытого ключа RSA через проведение  атаки по сторонним каналам (https://ru.wikipedia.org/wiki/&#037;D0&#037;90&#037;D1&#037;82&#037;D0&#037;B0&#037;D0&#037;BA&#037;D0&#037;B0_&#037;D0&#037;BF&#037;D0&#037;BE_&#037;D1&#037;81&#037;D1&#037;82&#037;D0&#037;BE&#037;D1&#037;80&#037;D0&#037;BE&#037;D0&#037;BD&#037;D0&#037;BD&#037;D0&#037;B8&#037;D0&#037;BC_&#037;D0&#037;BA&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;B0&#037;D0&#037;BB&#037;D0&#037;B0&#037;D0&#037;BC) (side-channel attacks) на базе техники FLUSH+RE</description>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#20</link>
    <pubDate>Wed, 05 Jul 2017 20:39:23 GMT</pubDate>
    <description>&amp;gt; в багтрекере федоры он тут&lt;br&gt;&lt;br&gt;Так речь не о федоре, а о RHEL.&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#17</link>
    <pubDate>Wed, 05 Jul 2017 18:47:06 GMT</pubDate>
    <description>На федору плевать, но пошёл по ссылке. Похоже, у вас ссылка репорт о CVE, а в багтрекере федоры он тут: https://bugzilla.redhat.com/show_bug.cgi?id=1466267&lt;br&gt;&lt;br&gt;&amp;gt;This is an automatically created tracking bug!  It was created to ensure that one or more security vulnerabilities are fixed in affected versions of fedora-all.&lt;br&gt;&lt;br&gt;И статус, внезапно, &quot;ON_QA&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Ivan_83)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#15</link>
    <pubDate>Wed, 05 Jul 2017 12:58:57 GMT</pubDate>
    <description>Это ДЖБ так тролит всё что не его 25519.&lt;br&gt;Они все подвержены тайминг атакам.&lt;br&gt;&lt;br&gt;А скользящее окно - я думал оно только в эллиптической крипте для умножения точки на скаляр, да и то оно уже не самый лучший метод, довольно давно.&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Аноним84701)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#11</link>
    <pubDate>Wed, 05 Jul 2017 11:39:40 GMT</pubDate>
    <description>&amp;gt; Любопытные у тебя фантазии &lt;br&gt;&lt;br&gt;Так прояснили бы в двух словах. Вроде бы в таком (проблеме не подвержен) случае должен быть традиционный &quot;NOTABUG&quot;, а не:&lt;br&gt;&amp;gt; https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7526&lt;br&gt;&amp;gt; Status:CLOSED WONTFIX</description>
</item>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#9</link>
    <pubDate>Wed, 05 Jul 2017 11:16:27 GMT</pubDate>
    <description>Любопытные у тебя фантазии&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздат... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#6</link>
    <pubDate>Wed, 05 Jul 2017 10:08:52 GMT</pubDate>
    <description>&amp;gt; RHEL и CentOS проблеме не подвержены&lt;br&gt;&lt;br&gt;Любопытная интерпретация резолюции WONTFIX.&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-... (КО)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#5</link>
    <pubDate>Wed, 05 Jul 2017 10:01:23 GMT</pubDate>
    <description>Никак, они усложнили атаку, до &quot;практически нереально&quot;. Правда и до этого оно было в том же статусе. :)&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#4</link>
    <pubDate>Wed, 05 Jul 2017 08:23:32 GMT</pubDate>
    <description>Размывают содержимое ключа при сохранении рандомным мусором.&lt;br&gt;&lt;br&gt;https://git.gnupg.org/cgi-bin/gitweb.cgi?p=libgcrypt.git;a=commit;h=a9f612def801c8145d551d995475e5d51a4c988c&lt;br&gt;</description>
</item>

<item>
    <title>В Libgcrypt выявлена уязвимость, позволяющая воссоздать RSA-... (X4asd)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111667.html#3</link>
    <pubDate>Wed, 05 Jul 2017 08:13:26 GMT</pubDate>
    <description>и как они это смогли исправить?&lt;br&gt;&lt;br&gt;складывается ощущение -- будто бы уязвимость в самой идеалогии использования процессором кэша. (уязвимость в ЦПУ-и-его-друзьях)&lt;br&gt;</description>
</item>

</channel>
</rss>
