The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Разработчики GnuPG предупредили о трудноустранимой атаке на ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от opennews (ok), 02-Июл-19, 12:31 
Зафиксирована (https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d695...) атака на сеть серверов криптографических ключей, построенных на базе ПО SKS Keyserver (https://bitbucket.org/skskeyserver/sks-keyserver/src/default/). Атакующие воспользовались проблемой в протоколе OpenPGP, о которой известно уже более 10 лет, но которая неустранима без кардинальных изменений и до сих пор не применялась для осуществления реальных атак. В случае импорта с сервера  атакованного  OpenPGP-сертификата проблема приводит к нарушению  работы окружения GnuPG у пользователя (зависание, делающее невозможным дальнейшую работу).


Суть атаки в размещении на серверах хранения открытых ключей большого числа подписей для сертификата жертвы. Спецификация OpenPGP даёт возможность пользователям добавлять цифровые подписи для произвольных сертификатов, подтверждая их владельца, но не регламентирует максимальное число таких подписей. Сервер ключей SKS допускает размещение в сети до 150 тысяч подписей на один сертификат, но GnuPG такое число подписей не поддерживает. Попытка загрузки атакованного сертификата приводит к трудно восстановимому нарушению нормальной работы GnuPG и других реализаций OpenPGP.

В силу распределённого характера сети ключей предсказать на какие ещё сертификаты направлена атака невозможно до момента начала проявления сбоев при их обработке. Иными словами любой сертификат может быть атакован и эта атака проявится лишь тогда, когда начнутся сбои. Единственным способом защиты является полное прекращение использования серверов ключей, т.е. необходимо удаление настроек keyserver из gpg.conf и добавление строки "keyserver keys.openpgp.org" в конец файла dirmngr.conf. Если проблема уже проявилась, то если известен проблемный сертификат для восстановления работы достаточно его удалить из локального хранилища, а если сертификат не известен, то
возможно потребуется пересоздание хранилища сертификатов.


Рекомендация по полному прекращению использования существующих серверов ключей обусловлена тем, что пострадавшие в ходе атаки сертификаты не могут быть удалены из сети серверов ключей, а атакованные сертификаты  невозможно отследить до проявления сбоя на стороне пользователей.  Атака не может быть блокирована на уровне существующих сетей хранения ключей SKS в ближайшее время. В строй введён новый экспериментальный сервер ключей keys.openpgp.org, в котором реализована защита от подобных атак, но БД данного сервера заполняется с нуля, а сам сервер не входит в сеть серверов криптографических ключей.


Основная проблема в том, что одним из ключевых принципов ключей хранения являет то, что уже размещённый сертификат никаким образом не может быть удалён. Сертификаты и любую другую информацию можно только добавлять, но не удалять, чтобы оставалась цепочка для прослеживания всех действий и было невозможно подменить сертификат после его удаления. Более того, сервера криптографических ключей постоянно взаимодействуют между собой и осуществляют сверку своих баз для выявления возможных изменений или удаления сертификатов. Не существует единого эталонного сервера, на котором можно было бы удалить проблемные записи, все серверы равноправны, что делает задачу внесения архитектурных изменений крайне сложной.

Маловероятно, что исправление, нарушающее данную концепцию, будет внесено на уровне протокола OpenPGP. В любом случае для исправления и обновления ПО на серверах и клиентских системах потребуется очень много времени. В ближайшем выпуске GnuPG ожидается добавление обходного пути для предотвращения сбоев. Внесению изменений в SKS (Synchronizing Key Server) мешает необходимость аккуратного изменения проверенного временем достаточно сложного алгоритма синхронизации. Задача усложняется тем, что SKS написан на достаточно специфичном языке OCaml и остаётся без сопровождающего - никто из остающихся в сообществе разработчиков не знает начинку настолько хорошо, чтобы безболезненно вносить фундаментальные изменения (в текущем виде в код вносятся лишь исправления ошибок, но в данном случает требуется переработка архитектуры).


В настоящее время приводящее к проблемам наводнение подписями сертификатов зафиксировано для двух известных участников сообщества OpenPGP (Robert J. Hansen (rjh) и Daniel Kahn Gillmor (https://dkg.fifthhorseman.net/blog/openpgp-certificate-flood...) (dkg)). Ожидается, что  атака не остановится на двух жертвах и из-за простоты проведения атаки число проблемных сертификатов лишь будет расти со временем. Возможный размер ущерба от атаки пока трудно оценить.


URL: https://lists.gnupg.org/pipermail/gnupg-users/2019-June/0620...
Новость: https://www.opennet.dev/opennews/art.shtml?num=51006

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Клыкастый (ok), 02-Июл-19, 12:31 
(чешет репу) неприятно...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +29 +/
Сообщение от Аноним (12), 02-Июл-19, 14:06 
Неприятно - не чеши (:
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

61. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (61), 07-Июл-19, 11:12 
Не надо трогать сервера!

Не надо прикасатся к алгоритмам!

Не надо прикасатся к ключам!!!

Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - GNUpg !

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –4 +/
Сообщение от Аноним (2), 02-Июл-19, 12:32 
Это просто дос атака на кейсервера?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +4 +/
Сообщение от Аноним (4), 02-Июл-19, 12:42 
На пользователей этих серверов. Импортировал сертификат и всё зависло. Повезёт если знаешь, из-за какого сертификата проблема, а иначе весь кейринг придётся пересоздавать по крупицам.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –19 +/
Сообщение от Аноним (3), 02-Июл-19, 12:40 
Подписи-шмодписи, зачем они? Т.е. я знаю зачем, но толку, если ты в глаза всё равно не видел никого из подписантов? А даже если и да, то это всё равно ничего не гарантирует.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –5 +/
Сообщение от пох. (?), 02-Июл-19, 13:17 
вот кто-то и решил показать на практике, что вся эта секьюрить выеденного яйца не стоит.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +5 +/
Сообщение от Аноним (18), 02-Июл-19, 15:59 
> вот кто-то и решил показать на практике, что вся эта секьюрить выеденного яйца не стоит.

А можно отгрузить Камаз свежайшего, из под коровок, прям под дверь и громко смеятся над несекьюрностью этих ваших дверей и замков!

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

19. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 02-Июл-19, 16:06 
> А можно отгрузить Камаз свежайшего, из под коровок, прям под дверь и громко смеятся над
> несекьюрностью этих ваших дверей и замков!

ну если через дверь протечет - то несекьюрна, а если не - то, разумеется, дверь ок, но наличие отсутствия рва с крокодилами и подъемного моста - несекьюрно. (разгрузку в ров камаза предотвращает внешний вал и автоматические огнеметы, разумеется)

А так-то на камазе можно просто в дом въехать - необязательно даже через дверь.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

24. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от YetAnotherOnanym (ok), 02-Июл-19, 17:42 
Мне привези. У меня черви в саду голодают.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

29. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –3 +/
Сообщение от Аноним (29), 02-Июл-19, 19:14 
Это к кадырову он спец по откорму червей.
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

35. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от axredneck (?), 02-Июл-19, 21:10 
Из-под свинок лучше, оно крепче смердит
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

52. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от myhand (ok), 03-Июл-19, 23:31 
Тебя боевые чукчи угрозами заставляют использовать сервера ключей?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (17), 02-Июл-19, 15:41 
Простой пример: пакеты с подписями. А иначе можно установить что угодно. А атака вообще ни о чём и не задевает пользователей этих пакетов.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

25. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –1 +/
Сообщение от Аноним (25), 02-Июл-19, 17:48 
Как связаны пакеты с подписями и подписи самих ключей?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

5. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –1 +/
Сообщение от Аноним (5), 02-Июл-19, 12:56 
> Не существует единого эталонного сервера, на котором можно было бы удалить проблемные записи, все серверы равноправны, что делает задачу внесения архитектурных изменений крайне сложной.

Аргументация, как при миграции скайпа на сервера, прям.

> Задача усложняется тем, что SKS написан на достаточно специфичном языке OCaml

Смузимжны не осилили.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +6 +/
Сообщение от пох. (?), 02-Июл-19, 13:20 
>> Задача усложняется тем, что SKS написан на достаточно специфичном языке OCaml
> Смузимжны не осилили.

ты-то, конечно, уже осилил бы - вот только щас-щас-щас, пехепешный скриптик доотладишь, и тут же побежишь исправлять SKS?

все же писателей на нескучных язычках без жесткого обоснования необходимости надо гнать из проектов, пока они маленькие.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

13. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-19, 14:12 
Вот-вот!
Понапишут на непонятных фриковских языках а другим потом страдать.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

43. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Клыкастый (ok), 03-Июл-19, 11:55 
Но это же можно и по-другому повернуть.  Побегут на хайповый нодыжс, и написать ничего толкового на нём не написали и на тот софт что есть программистов нет. Как тебе такая точка зрения?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

45. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от agent_007 (ok), 03-Июл-19, 13:06 
> Но это же можно и по-другому повернуть.  Побегут на хайповый нодыжс, и написать ничего толкового на нём не написали и на тот софт что есть программистов нет. Как тебе такая точка зрения?

Так это просто оборотная сторона медали. И те и другие пишут на модном в своём кругу языке, с одинаковым результатом.
  

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

14. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +4 +/
Сообщение от анонн (?), 02-Июл-19, 14:24 
> все же писателей на нескучных язычках без жесткого обоснования необходимости надо гнать из проектов, пока они маленькие.

И использовать проект на правильном и скучном языке, только немного нереализованный? Или в котором 100500 дырок?
Напоминая, что сама проблема НЕ в SKS и предыдущее, скромно опущенное предложение
> мешает необходимость аккуратного изменения проверенного временем достаточно сложного алгоритма синхронизации

намекает, что лучше уж так, чем куча "улучшайзеров", которые наулучшали бы уже давно все к такой-то маме.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

20. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 02-Июл-19, 16:10 
> И использовать проект на правильном и скучном языке, только немного нереализованный? Или

шансов реализоваться тоже больше у проектов на банальном си - просто в виду большего количества разработчиков, способных именно к разработке, а не тривиальным исправлениям.

> в котором 100500 дырок?

а волшебный ocaml от них волшебно защищает? (а, ну да - их никто там найти не может)

> Напоминая, что сама проблема НЕ в SKS и предыдущее, скромно опущенное предложение

проблема яйца выеденного не стоит, добавить лимит на число подписей.
Очевидно что уже два десятка - перебор и ни для чего не нужно. А проблем не будет и при сотне.

>> мешает необходимость аккуратного изменения проверенного временем

перевожу: написанного на том же нескучном язычке и никем не понимаемым - как-то проработал двадцать лет, хз как.

> достаточно сложного алгоритма синхронизации

да уж

> намекает, что лучше уж так, чем куча "улучшайзеров", которые наулучшали бы уже

лучше бы его поломали пока он был маленький - чем вот так, в любой момент ВСЕ автопроверялки подписей могут превращать свои проекты в тыкву.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от анонн (?), 02-Июл-19, 16:27 
>> И использовать проект на правильном и скучном языке, только немного нереализованный? Или
> шансов реализоваться тоже больше у проектов на банальном си - просто в
> виду большего количества разработчиков, способных именно к разработке, а не тривиальным исправлениям.

Шансов подвергнуться остракизму на опеннете - несомненно.
А ссылочку на вашу реализацию тех (или вообще, любых) времен можно?


>> в котором 100500 дырок?
> а волшебный ocaml от них волшебно защищает? (а, ну да - их
> никто там найти не может)

Список проблем и уязвимостей в SKS - в студию!


>> Напоминая, что сама проблема НЕ в SKS и предыдущее, скромно опущенное предложение
> проблема яйца выеденного не стоит, добавить лимит на число подписей.
> Очевидно что уже два десятка - перебор и ни для чего не нужно. А проблем не будет и при сотне.

Увы, оне не опеннет, у них видимо нет своих знатоков и экспертов-по-всему ((
А ваш патч и умный совет в рассылке наверное не захотели принять, не так ли?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

33. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –3 +/
Сообщение от пох. (?), 02-Июл-19, 20:01 
> Список проблем и уязвимостей в SKS - в студию!

вон, в начале страницы. Ах, ну да, это ж не уязвимость и не в SKS.
Жаль что вся основанная на них структура вышла из доверия и пользоваться ей нельзя, но никакой уязвимости, вообще никакой.


Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

34. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +2 +/
Сообщение от Аноним (18), 02-Июл-19, 20:46 
>> Список проблем и уязвимостей в SKS - в студию!
> вон, в начале страницы. Ах, ну да, это ж не уязвимость и
> не в SKS.

Расскажите нам, какое слово в
This attack exploited a defect in the OpenPGP protocol itself in order to "poison" rjh and dkg's OpenPGP certificates
вам не понятно?

> Жаль что вся основанная на них структура вышла из доверия и пользоваться
> ей нельзя, но никакой уязвимости, вообще никакой.

А кто вам лично не давал сделать правильную реализацию на правильном ЯП еще 20 лет назад? Необходимость раздавать на опеннете ЦУ для других проектов?


Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 03-Июл-19, 16:33 
> Расскажите нам, какое слово в

еще двести миллионов раз повторите мантру "это не в sks, это не в sks", перед вами появится харя Кришны. Выслушайте ее внимательно, и немедленно отправляйтесь в указанном направлении.

> А кто вам лично не давал сделать правильную реализацию на правильном ЯП еще 20 лет назад?

вероятно, то что мне лично нафиг не нужен web of shitty-trust, и вдобавок я верю только в одну реализацию pgp - ту, которая стараниями засланных казачков уничтожена в этом вашем интернете полностью.

к сожалению, работать приходится из того г-на, которое нате на лопате.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

15. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от скорая помощь (?), 02-Июл-19, 15:20 
>все же писателей на нескучных
>язычках без жесткого
>обоснования необходимости
>надо гнать

Точно. Всез этих пэхапэшников надо гнать их профессии, чтобы они не множили завалы дырявого, неподдающегося отладке гуано.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

41. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (41), 03-Июл-19, 10:25 
> все же писателей на нескучных язычках без жесткого обоснования необходимости надо гнать
> из проектов, пока они маленькие.

Вообще-то ML это классика. Его даже программисты из Микрософт, на которых тут принято показывать пальчиком, осилили и создали свой F с диезом и фреймворками.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

49. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 03-Июл-19, 16:34 
проблема, как видите, в том, что разобраться даже в сравнительно тривиальной программе на этой классике - никто не может, а те трое программистов из microsoft, к сожалению, заняты на работе.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

51. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (41), 03-Июл-19, 16:49 
> проблема, как видите, в том, что разобраться даже в сравнительно тривиальной программе
> на этой классике - никто не может

Когда разбираться то? Надо строчить каменты, критикуя трёхфакторную идентификацию, которую внедрила microsoft, и предлагая всё переписать на Rust.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

53. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Vkni (ok), 04-Июл-19, 02:29 
Вообще-то программистов на камле дофига и больше. Его, как и SML в институтах преподают.

Но, вообще, надо быть отчаянно серым человеком, чтобы никогда не слышать о, скажем, INRIA.

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

54. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Vkni (ok), 04-Июл-19, 02:34 
ML - это база, на которой стоит Haskell, который разрабатывается с серьёзной поддержкой MS. Кроме того, если хоть чуть-чуть интересоваться софтом для верификации программ, сразу же попадаешь в чудесный мир Coq, Why3, и т.д., и т.п.

В общем, мы с сотрудниками замечательно поржали. Минский, наверное, тоже. Кстати, 27го будет Jane Street tech talk, наверно там вспомнят.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

62. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (61), 07-Июл-19, 11:14 
Не надо трогать сервера!

Не надо прикасатся к алгоритмам!

Не надо прикасатся к ключам!!!

Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gnupg !

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +5 +/
Сообщение от КО (?), 02-Июл-19, 12:57 
Значит необходимо добавить в Gnupg патч добавляющий поддержку подобного количества ключей, и все дела. Раздули проблему на ровном месте. )))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от кульхакер (?), 02-Июл-19, 13:22 
окей, сколько раз тебе подписать ключ, чтобы он в память твоего "десктопа" просто не влезал? Мне не жалко - у меня зомбонет большой.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

23. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от анон (?), 02-Июл-19, 17:08 
больше 150к ты не сможеш, тут действительно нужно только клиентскую часть обновить чтобы решить проблему.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

63. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (61), 07-Июл-19, 11:17 
> Значит необходимо добавить в Gnupg патч добавляющий поддержку подобного количества ключей, и все дела. Раздули проблему на ровном месте. )))

Скоты хотят испортить алгоритмы и базы ключей! Видять скотам они теперь сильно мешать начали...

Не надо трогать сервера!

Не надо прикасатся к алгоритмам!

Не надо прикасатся к базам ключей!!!

Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gnupg !

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (7), 02-Июл-19, 13:10 
Не вижу сложности, достаточно научить клиенты удалять записи с большим количеством ключей. Для этого можно написать фильтр который восстанавливает работу клиентской системы.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –5 +/
Сообщение от пох. (?), 02-Июл-19, 13:21 
кульхакер: не вижу сложности подписать ключи всех убунтят и великого Линуса по пять тыщ раз - пусть твоя поделка их удаляет нахрен.
Не работают апдейты ни одного дистрибутива, полагающегося на keyservers? Так лохам и надо!
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от mikhailnov (ok), 02-Июл-19, 15:34 
А в каких дистрибутивах апдейты полагаются на keyservers?
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

21. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –3 +/
Сообщение от пох. (?), 02-Июл-19, 16:13 
> А в каких дистрибутивах апдейты полагаются на keyservers?

да вроде уже во всех? Есть какой-то набор ключей на дистрибутивных носителях, но никто не обещал что их не меняют - дальше добрый apt или кто у тебя там просто спрашивал "тут новый ключ приехал - всосать?!"

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

26. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (25), 02-Июл-19, 17:49 
У дебиана свой сервер для ключиков.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

31. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –1 +/
Сообщение от пох. (?), 02-Июл-19, 19:57 
думаешь, что-то мешает прямо там и подписать 149999 тыщ раз? ;-)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +2 +/
Сообщение от Аноним (25), 02-Июл-19, 22:55 
То, что тебя туда никто не пустит?
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

28. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (28), 02-Июл-19, 17:52 
Апдейты ключей, внезапно, приезжают в пакетах. Ну для apt, по крайней мере. Всякие шляпы просто спрашивают юзера: "Тут репа каким-то незнакомым ключом подписана, принять?" Юзер не глядя жмёт y, ключ, загруженный с зеркала, импортируется, всё секурно, все довольны.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

30. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –2 +/
Сообщение от пох. (?), 02-Июл-19, 19:57 
> Ну для apt, по крайней мере.

для как раз apt пришлось открывать порты для keyservers - иначе, кажись, с очередным апдейтом бубунточки возникли сложности.

У шляпы да, там нет встроенного в rpm или dnf ненужного bloatware, но д'Эффехтивным хочется сесурити, а огорчать пользователя ненужно-знанием не хочется. Поэтому "принять? [Y|Да|Ok|Confirm|All]" - и никакого лишнего траффика, угрожающего безопастносте корпоративных сетей. У suse, помнится, аналогично.

Вот только не с keyservers ли их сборочная система эти самые ключи берет? ;-)

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

44. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Ананимус (?), 03-Июл-19, 11:55 
Знаешь, вот примерно в этот момент я начинаю думать, что идея пацанов OpenBSD с их signify (который просто проверяет ключи, без web-of-trust) это не самая плохая идея для дистрибутивов.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

50. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 03-Июл-19, 16:35 
а как он их проверяет-то, если "никому верить нельзя"? Просто спрашивает у папаши Мюллера?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

56. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Ананимус (?), 04-Июл-19, 17:19 
Публичный ключ для проверки лежит в /etc/signify/openbsdXY-release.pub и на сайте/твитторе/мастодоне/etc.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

27. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –1 +/
Сообщение от YetAnotherOnanym (ok), 02-Июл-19, 17:50 
Только личная встреча и обмен ключами. На том стоимъ!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 02-Июл-19, 19:58 
а анализ ДНК-то у встреченных берешь, или так, по старинке, на скан паспорта вся надежда?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

36. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от axredneck (?), 02-Июл-19, 21:14 
Тоже не выход. Например, однояйцевый близнец и ДНК у него та же.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

40. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (40), 02-Июл-19, 23:34 
Личная встреча, какой нах скан? Только оригинал, только хардкор.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

47. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от пох. (?), 03-Июл-19, 16:27 
так откуда ты знаешь, что под маской не фантомас?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

37. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (37), 02-Июл-19, 21:35 
> Сервер ключей SKS допускает размещение в сети до 150 тысяч подписей на один сертификат, но GnuPG такое число подписей не поддерживает

Пфф, тоже мне проблема... ну пусть ограничат 10 тысячами.

> предсказать на какие ещё сертификаты направлена атака невозможно до момента начала проявления сбоев при их обработке

А цикл на сервере по всем ключам сделать и посчитать подписи что мешает? Администраторов способных написать `for k in` уже не осталось?

> При этом в обозримом будущем атака не может быть блокирована на уровне уже существующих сетей хранения ключей SKS.

Какая то странная попытка раздуть из мухи слона.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +1 +/
Сообщение от Аноним (39), 02-Июл-19, 23:24 
Теперь мы знаем, что не осталось людей, которые "знает начинку настолько хорошо, чтобы безболезненно вносить фундаментальные изменения". Есть только группа людей, которые обслуживают бог-машину, пока она не сломается.

Как бы всегда казалось, что как и с ОТО, на свете почти нет людей, ясно понимающих что как на самом деле работает все от и до в этих GPG.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (42), 03-Июл-19, 10:37 
Что помешало на этих кеу серверах уменьшить макс число новых ключей до допустимого gnupg..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Смартанонимус (?), 03-Июл-19, 15:01 
ЧТо-то из области технологической религии. А попросту никто не хочет брать на себя отвественность, так как боитья что сломается еще что-то. Сейчас будут собирать комитеты, рабочие группы и совещаться, совещаться...
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

59. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (61), 07-Июл-19, 11:06 
Не освещатся, а внедрять незаметный изян в идеальный алгоритм.

Сервер ключей трогать не надо!!!

Алгоритмы трогать не надо!!!

Виснет gpg на стороне НЕКОТОРЫХ пользователей. Следовательно проблему надо исправить всего то увеличив лимит допустимых подписей ключа в _одной_ КЛИЕНТСКОЙ программе gpg!

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

60. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (61), 07-Июл-19, 11:10 
> Что помешало на этих кеу серверах уменьшить макс число новых ключей до допустимого gnupg..

Не надо трогать сервера!

Не надо прикасатся к алгоритмам!

Не надо прикасатся к ключам!!!

Надо увеличить максимальное число подписей ключа до 150 000 всего у одной программе - gpg !

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

64. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от x3who (?), 09-Июл-19, 03:54 
Но ведь тебе не нужны 100500 подписей ключа. Тебя интересует весьма небольшое множество - юзкейс же я хочу проверить подписан ли этот ключ теми ключами, которым я доверяю, а не всеми вообще, а это уже, по всей видимости, требует потрогать сервера чтобы они в это умели вместо того чтобы вываливать на клиента всё и сразу. Ну или хотя бы итераторы изобрести, чтобы можно было порциями подписи скачивать, пока не найдётся удовлетворяющая критерию или подписи не кончатся.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

55. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –1 +/
Сообщение от анонимка (?), 04-Июл-19, 11:19 
Одобрям, не ну правда же, 10 лет не исправляли и получили пинка под зад.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  –2 +/
Сообщение от Аноним (57), 05-Июл-19, 13:06 
мудрое решение проблемы — чтобы размещать подписи, сколько бы их ни было, мог бы размещать только владелец ключа.

пока что это только лишь знак хорошего тона, хочешь подписать ключ — подпиши и отправь зашифрованное письмо владельцу, а уж он сам выложит на сервер.

сделать такую практику обязательной — всего и делов то.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Разработчики GnuPG предупредили о трудноустранимой атаке на ..."  +/
Сообщение от Аноним (61), 07-Июл-19, 11:00 
На стороне пользователя можно придумать алгоритм гарантирующий защиту :

0. Допустим хранилище содержит только верифицированные, подписанные, доверительные публичные ключи. 1 ваш секретный ключ.

1. Бекапим папку ${HOME}/.gnupg

cp -pr ${HOME}/.gnupg ${HOME}/.gnupg_backup-20190708

2. Бекап публичных ключей:
gpg --armor --export --output pgp_public_keys-20190708.pub

Просмотр бекапа:
gpg --show-keys pgp_public_keys-2019.pub

Этими ключами можно обмениваться при личной встрече!

3. Теперь можно делать import ОДНОГО открытого ключа с сервера.

4. Смотрим импортированный ключ
gpg -- fingerprint

5. Верифицируем загруженный ключ и все ключи в нашей базе на сервере ключей.
Если не подвисло значит в нашей базе нет атакованных ключей.
Если подвисло, значит как минимум один ключ атакован.
Востанавливаем с бекапа ключи по одному и повторяем верификацию принудительно после каждого добавленного ключа.
Если верификация прошла ключ помещаем в белый список.
После импорта атакованого ключа система подвиснет.
Знаем ещё один атакованный ключ, вносим его в черный список, который при восстановления хранилища из бекапа не подгружаем.
Загруженную базу ключей с белого списка и принудительно верифицируем.
Если верификация не прошла, анулируем белый список и начинаем сначала, по одному ключу восстанавливать с бекапа.
Продолжаем пока все ключи с бекапа не будут востановлены и верифицированные, за исключением созданного чёрного списка.

Этот алгоритм необходимо использовать при импорте очередного публичного ключа.

В случае большого числа атакованный ключей, чёрный список разрастется и верификация через сервера будет невозможна.

Ключи в чёрном списке можно использовать для верификации в крыптографии, для верификации в офлайне руками, они могут быть импортированы в рабочей системе, но не могут в ней находится при верификации ключей с серверов ключей!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру