<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Разработчики GnuPG предупредили о трудноустранимой атаке на ...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html</link>
    <description>Зафиксирована (https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f) атака на сеть серверов криптографических ключей, построенных на базе ПО SKS Keyserver (https://bitbucket.org/skskeyserver/sks-keyserver/src/default/). Атакующие воспользовались проблемой в протоколе OpenPGP, о которой известно уже более 10 лет, но которая неустранима без кардинальных изменений и до сих пор не применялась для осуществления реальных атак. В случае импорта с сервера  атакованного  OpenPGP-сертификата проблема приводит к нарушению  работы окружения GnuPG у пользователя (зависание, делающее невозможным дальнейшую работу).&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть атаки в размещении на серверах хранения открытых ключей большого числа подписей для сертификата жертвы. Спецификация OpenPGP даёт возможность пользователям добавлять цифровые подписи для произвольных сертификатов, подтверждая их владельца, но не регламентирует максимальное число таких подписей. Сервер ключей SKS допускает размещение в сети до 150 тысяч подписей на один сертификат, но GnuPG </description>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (x3who)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#64</link>
    <pubDate>Tue, 09 Jul 2019 00:54:34 GMT</pubDate>
    <description>Но ведь тебе не нужны 100500 подписей ключа. Тебя интересует весьма небольшое множество - юзкейс же я хочу проверить подписан ли этот ключ теми ключами, которым я доверяю, а не всеми вообще, а это уже, по всей видимости, требует потрогать сервера чтобы они в это умели вместо того чтобы вываливать на клиента всё и сразу. Ну или хотя бы итераторы изобрести, чтобы можно было порциями подписи скачивать, пока не найдётся удовлетворяющая критерию или подписи не кончатся.&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#63</link>
    <pubDate>Sun, 07 Jul 2019 08:17:36 GMT</pubDate>
    <description>&amp;gt; Значит необходимо добавить в Gnupg патч добавляющий поддержку подобного количества ключей, и все дела. Раздули проблему на ровном месте. )))&lt;br&gt;&lt;br&gt;Скоты хотят испортить алгоритмы и базы ключей! Видять скотам они теперь сильно мешать начали...&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Не надо трогать сервера!&lt;br&gt;&lt;br&gt;Не надо прикасатся к алгоритмам!&lt;br&gt;&lt;br&gt;Не надо прикасатся к базам ключей!!!&lt;br&gt;&lt;br&gt;Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gnupg !&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#62</link>
    <pubDate>Sun, 07 Jul 2019 08:14:07 GMT</pubDate>
    <description>Не надо трогать сервера!&lt;br&gt;&lt;br&gt;Не надо прикасатся к алгоритмам!&lt;br&gt;&lt;br&gt;Не надо прикасатся к ключам!!!&lt;br&gt;&lt;br&gt;Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gnupg !&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#61</link>
    <pubDate>Sun, 07 Jul 2019 08:12:38 GMT</pubDate>
    <description>Не надо трогать сервера!&lt;br&gt;&lt;br&gt;Не надо прикасатся к алгоритмам!&lt;br&gt;&lt;br&gt;Не надо прикасатся к ключам!!!&lt;br&gt;&lt;br&gt;Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - GNUpg !&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#60</link>
    <pubDate>Sun, 07 Jul 2019 08:10:12 GMT</pubDate>
    <description>&amp;gt; Что помешало на этих кеу серверах уменьшить макс число новых ключей до допустимого gnupg..&lt;br&gt;&lt;br&gt;Не надо трогать сервера!&lt;br&gt;&lt;br&gt;Не надо прикасатся к алгоритмам!&lt;br&gt;&lt;br&gt;Не надо прикасатся к ключам!!!&lt;br&gt;&lt;br&gt;Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gpg !&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#59</link>
    <pubDate>Sun, 07 Jul 2019 08:06:29 GMT</pubDate>
    <description>Не освещатся, а внедрять незаметный изян в идеальный алгоритм.&lt;br&gt;&lt;br&gt;Сервер ключей трогать не надо!!!&lt;br&gt;&lt;br&gt;Алгоритмы трогать не надо!!!&lt;br&gt;&lt;br&gt;Виснет gpg на стороне НЕКОТОРЫХ пользователей. Следовательно проблему надо исправить всего то увеличив лимит допустимых подписей ключа в _одной_ КЛИЕНТСКОЙ программе gpg!&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#58</link>
    <pubDate>Sun, 07 Jul 2019 08:00:01 GMT</pubDate>
    <description>На стороне пользователя можно придумать алгоритм гарантирующий защиту :&lt;br&gt;&lt;br&gt;0. Допустим хранилище содержит только верифицированные, подписанные, доверительные публичные ключи. 1 ваш секретный ключ. &lt;br&gt;&lt;br&gt;1. Бекапим папку $&#123;HOME&#125;/.gnupg&lt;br&gt;&lt;br&gt;cp -pr $&#123;HOME&#125;/.gnupg $&#123;HOME&#125;/.gnupg_backup-20190708&lt;br&gt;&lt;br&gt;2. Бекап публичных ключей:&lt;br&gt;gpg --armor --export --output pgp_public_keys-20190708.pub&lt;br&gt;&lt;br&gt;Просмотр бекапа:&lt;br&gt;gpg --show-keys pgp_public_keys-2019.pub&lt;br&gt;&lt;br&gt;Этими ключами можно обмениваться при личной встрече!&lt;br&gt;&lt;br&gt;3. Теперь можно делать import ОДНОГО открытого ключа с сервера.&lt;br&gt;&lt;br&gt;4. Смотрим импортированный ключ&lt;br&gt;gpg -- fingerprint&lt;br&gt;&lt;br&gt;5. Верифицируем загруженный ключ и все ключи в нашей базе на сервере ключей.&lt;br&gt;Если не подвисло значит в нашей базе нет атакованных ключей.&lt;br&gt;Если подвисло, значит как минимум один ключ атакован.&lt;br&gt;Востанавливаем с бекапа ключи по одному и повторяем верификацию принудительно после каждого добавленного ключа.&lt;br&gt;Если верификация прошла ключ помещаем в белый список.&lt;br&gt;После импорта атакованого ключа система</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#57</link>
    <pubDate>Fri, 05 Jul 2019 10:06:24 GMT</pubDate>
    <description>мудрое решение проблемы &amp;#8212; чтобы размещать подписи, сколько бы их ни было, мог бы размещать только владелец ключа.&lt;br&gt;&lt;br&gt;пока что это только лишь знак хорошего тона, хочешь подписать ключ &amp;#8212; подпиши и отправь зашифрованное письмо владельцу, а уж он сам выложит на сервер.&lt;br&gt;&lt;br&gt;сделать такую практику обязательной &amp;#8212; всего и делов то.&lt;br&gt;</description>
</item>

<item>
    <title>Разработчики GnuPG предупредили о трудноустранимой атаке на ... (Ананимус)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/117786.html#56</link>
    <pubDate>Thu, 04 Jul 2019 14:19:05 GMT</pubDate>
    <description>Публичный ключ для проверки лежит в /etc/signify/openbsdXY-release.pub и на сайте/твитторе/мастодоне/etc.&lt;br&gt;</description>
</item>

</channel>
</rss>
