Как стать автором
Обновить

В библиотеке шифрования Libgcrypt обнаружена критическая уязвимость, существовавшая 18 лет

Время на прочтение2 мин
Количество просмотров14K
Всего голосов 25: ↑24 и ↓1+23
Комментарии5

Комментарии 5

А счастье было так близко…
ID ключа, если я ничего не путаю — единственный DWORD, который меняется на раз…

PGP/GPG key ID — это кусок fingerprint'а ключа. Short ID — последние 4 байта в hex, long ID — последние 8 байт. Для автоматизированного получения ключей необходимо использовать полные fingerprint'ы.

Если используются sub keys, то получить из полный fingerprint можно командой: gpg --fingerprint --fingerprint

Ошибка была обнаружена экспертами Технологического института немецкого города Карлсруэ Феликс Дёрре (Felix Dörre) и Владимир Клебанов

Обнаружена (кем? чем?) — Феликсом Дёрре и Владимиром Клебановым.
Кроме того, недавно стало известно о том, что неизвестным удалось подделать PGP-ключи создателя Linux Линуса Торвальдса и ключевых разработчиков TOR. Для этого они использовали «клоны» коротких идентификаторов ключей PGP — как известно такие short-ID разных ключей могут совпадать.

Про проблему известно 5 лет: http://www.asheesh.org/note/debian/short-key-ids-are-bad-news.html. И прекрасная статья на эту же тему http://gwolf.org/node/4070.


Другое дело, что большинство до сих пор не чешется. И использует короткие fpr.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий