Post-analizo: kio estas konata pri la plej nova atako sur la SKS Keyserver-reto de kriptaj ŝlosilaj serviloj

La piratoj uzis funkcion de la protokolo OpenPGP, kiu estas konata de pli ol dek jaroj.

Ni diras al vi, kio estas la afero kaj kial ili ne povas fermi ĝin.

Post-analizo: kio estas konata pri la plej nova atako sur la SKS Keyserver-reto de kriptaj ŝlosilaj serviloj
/Malŝprucigi/ Chunlea Ju

Retaj problemoj

Meze de junio, nekonata faris atakon al reto de kriptografaj ŝlosilaj serviloj SKS-Ŝlosilservilo, konstruita sur la OpenPGP-protokolo. Ĉi tio estas IETF-normo (RFC 4880), kiu estas uzata por ĉifri retpoŝton kaj aliajn mesaĝojn. La SKS-reto estis kreita antaŭ tridek jaroj por distribui publikajn atestojn. Ĝi inkluzivas ilojn kiel ekzemple GnuPG por ĉifrado de datumoj kaj kreado de elektronikaj ciferecaj subskriboj.

Hakistoj kompromitis la atestojn de du GnuPG-projekt-prizorgantoj, Robert Hansen kaj Daniel Gillmor. Ŝarĝi koruptitan atestilon de la servilo igas GnuPG malsukcesi—la sistemo simple frostiĝas. Estas kialo por kredi, ke la atakantoj ne haltos tie, kaj la nombro da kompromititaj atestiloj nur pliiĝos. Nuntempe, la amplekso de la problemo restas nekonata.

La esenco de la atako

Hakistoj utiligis vundeblecon en la OpenPGP-protokolo. Ŝi estas konata al la komunumo dum jardekoj. Eĉ sur GitHub povas trovi respondaj heroaĵoj. Sed ĝis nun neniu prenis respondecon pri la fermo de la "truo" (pri la kialoj ni parolos pli detale poste).

Kelkaj elektoj de nia blogo pri Habré:

Laŭ la specifo de OpenPGP, ĉiu povas aldoni ciferecajn subskribojn al atestiloj por kontroli sian posedanton. Cetere, la maksimuma nombro da subskriboj neniel estas reguligita. Kaj jen problemo - la SKS-reto permesas vin meti ĝis 150 mil subskribojn sur unu atestilo, sed GnuPG ne subtenas tian nombron. Tiel, dum ŝarĝo de la atestilo, GnuPG (same kiel aliaj OpenPGP-efektivigoj) frostiĝas.

Unu el la uzantoj faris eksperimenton — importi la atestilon bezonis al li ĉirkaŭ 10 minutojn. La atestilo havis pli ol 54 mil subskribojn, kaj ĝia pezo estis 17 MB:

$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1
$ ls -lh pubring.gpg
-rw-r--r--  1 filippo  staff    17M  2 Jul 16:30 pubring.gpg

Por plimalbonigi la aferojn, OpenPGP-ŝlosilserviloj ne forigas atestilajn informojn. Ĉi tio estas farita por ke vi povu spuri la ĉenon de ĉiuj agoj per atestiloj kaj malhelpi ilian anstataŭigon. Tial, estas neeble forigi kompromititajn elementojn.

Esence, la SKS-reto estas granda "dosierservilo" al kiu iu ajn povas skribi datumojn. Por ilustri la problemon, pasintjare loĝanto de GitHub kreis dosiersistemon, kiu stokas dokumentojn en reto de kriptografaj ŝlosilaj serviloj.

Kial la vundebleco ne estis fermita?

Ne estis kialo por fermi la vundeblecon. Antaŭe, ĝi ne estis uzata por hacker-atakoj. Kvankam la IT-komunumo longe demandis Programistoj de SKS kaj OpenPGP devas atenti la problemon.

Por esti justa, indas noti, ke en junio ili ankoraŭ lanĉita eksperimenta ŝlosilservilo keys.openpgp.org. Ĝi provizas protekton kontraŭ ĉi tiuj specoj de atakoj. Tamen ĝia datumbazo estas plenigita de nulo, kaj la servilo mem ne estas parto de SKS. Tial necesas tempo antaŭ ol ĝi povas esti uzata.

Post-analizo: kio estas konata pri la plej nova atako sur la SKS Keyserver-reto de kriptaj ŝlosilaj serviloj
/Malŝprucigi/ Rubén Bagües

Koncerne la cimon en la originala sistemo, kompleksa sinkroniga mekanismo malhelpas ĝin esti fiksita. La ŝlosila servila reto estis origine skribita kiel pruvo de koncepto por la PhD-tezo de Yaron Minsky. Krome, sufiĉe specifa lingvo, OCaml, estis elektita por la laboro. De laŭ prizorganto Robert Hansen, la kodo estas malfacile komprenebla, do nur malgrandaj korektoj estas faritaj al ĝi. Por modifi la SKS-arkitekturon, ĝi devos esti reverkita de nulo.

Ĉiukaze, GnuPG ne kredas, ke la reto iam estos riparita. En afiŝo en GitHub, la programistoj eĉ skribis, ke ili ne rekomendas labori kun SKS Keyserver. Efektive, ĉi tio estas unu el la ĉefaj kialoj, kial ili iniciatis la transiron al la nova servo keys.openpgp.org. Ni povas nur rigardi la pluan evoluon de eventoj.

Kelkaj materialoj de nia kompania blogo:

fonto: www.habr.com

Aldoni komenton