Penggodam menggunakan ciri protokol OpenPGP yang telah diketahui selama lebih daripada sepuluh tahun.
Kami memberitahu anda apa maksudnya dan mengapa mereka tidak boleh menutupnya.
/nyah percikan/
Masalah rangkaian
Pada pertengahan bulan Jun, tidak diketahui
Penggodam telah menjejaskan sijil dua penyelenggara projek GnuPG, Robert Hansen dan Daniel Gillmor. Memuatkan sijil yang rosak daripada pelayan menyebabkan GnuPG gagalβsistem hanya membeku. Terdapat sebab untuk mempercayai bahawa penyerang tidak akan berhenti di situ, dan bilangan sijil yang terjejas hanya akan meningkat. Pada masa ini, sejauh mana masalahnya masih tidak diketahui.
Intipati serangan
Penggodam mengambil kesempatan daripada kelemahan dalam protokol OpenPGP. Dia telah dikenali oleh masyarakat selama beberapa dekad. Malah di GitHub
Beberapa pilihan dari blog kami di HabrΓ©:
Menurut spesifikasi OpenPGP, sesiapa sahaja boleh menambah tandatangan digital pada sijil untuk mengesahkan pemiliknya. Selain itu, bilangan maksimum tandatangan tidak dikawal dalam apa jua cara. Dan di sini masalah timbul - rangkaian SKS membolehkan anda meletakkan sehingga 150 ribu tandatangan pada satu sijil, tetapi GnuPG tidak menyokong nombor sedemikian. Oleh itu, apabila memuatkan sijil, GnuPG (serta pelaksanaan OpenPGP lain) menjadi beku.
Salah seorang pengguna
$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg: imported: 1
$ ls -lh pubring.gpg
-rw-r--r-- 1 filippo staff 17M 2 Jul 16:30 pubring.gpg
Untuk memburukkan lagi keadaan, pelayan kunci OpenPGP tidak mengalih keluar maklumat sijil. Ini dilakukan supaya anda boleh mengesan rantaian semua tindakan dengan sijil dan menghalang penggantiannya. Oleh itu, adalah mustahil untuk menghapuskan unsur-unsur yang terjejas.
Pada asasnya, rangkaian SKS ialah "pelayan fail" yang besar di mana sesiapa sahaja boleh menulis data. Untuk menggambarkan masalah itu, tahun lepas pemastautin GitHub
Mengapa kelemahan itu tidak ditutup?
Tiada sebab untuk menutup kelemahan. Sebelum ini, ia tidak digunakan untuk serangan penggodam. Walaupun komuniti IT
Untuk bersikap adil, perlu diperhatikan bahawa pada bulan Jun mereka masih
/nyah percikan/
Bagi pepijat dalam sistem asal, mekanisme penyegerakan yang kompleks menghalangnya daripada diperbaiki. Rangkaian pelayan utama pada asalnya ditulis sebagai bukti konsep untuk tesis PhD Yaron Minsky. Selain itu, bahasa yang agak khusus, OCaml, telah dipilih untuk kerja itu. Oleh
Walau apa pun, GnuPG tidak percaya bahawa rangkaian itu akan diperbaiki. Dalam siaran di GitHub, pembangun juga menulis bahawa mereka tidak mengesyorkan bekerja dengan SKS Keyserver. Sebenarnya, ini adalah salah satu sebab utama mengapa mereka memulakan peralihan kepada keys.openpgp.org perkhidmatan baharu. Kami hanya boleh menonton perkembangan acara selanjutnya.
Beberapa bahan daripada blog korporat kami:
Sumber: www.habr.com