Analisis pasca: apa yang diketahui tentang serangan terbaru pada rangkaian pelayan kunci kripto SKS Keyserver

Penggodam menggunakan ciri protokol OpenPGP yang telah diketahui selama lebih daripada sepuluh tahun.

Kami memberitahu anda apa maksudnya dan mengapa mereka tidak boleh menutupnya.

Analisis pasca: apa yang diketahui tentang serangan terbaru pada rangkaian pelayan kunci kripto SKS Keyserver
/nyah percikan/ Chunlea Ju

Masalah rangkaian

Pada pertengahan bulan Jun, tidak diketahui melakukan serangan kepada rangkaian pelayan kunci kriptografi Pelayan Kunci SKS, dibina pada protokol OpenPGP. Ini ialah piawaian IETF (RFC 4880), yang digunakan untuk menyulitkan e-mel dan mesej lain. Rangkaian SKS telah diwujudkan tiga puluh tahun yang lalu untuk mengedarkan sijil awam. Ia termasuk alatan seperti GnuPG untuk menyulitkan data dan mencipta tandatangan digital elektronik.

Penggodam telah menjejaskan sijil dua penyelenggara projek GnuPG, Robert Hansen dan Daniel Gillmor. Memuatkan sijil yang rosak daripada pelayan menyebabkan GnuPG gagalβ€”sistem hanya membeku. Terdapat sebab untuk mempercayai bahawa penyerang tidak akan berhenti di situ, dan bilangan sijil yang terjejas hanya akan meningkat. Pada masa ini, sejauh mana masalahnya masih tidak diketahui.

Intipati serangan

Penggodam mengambil kesempatan daripada kelemahan dalam protokol OpenPGP. Dia telah dikenali oleh masyarakat selama beberapa dekad. Malah di GitHub boleh cari eksploitasi yang sepadan. Tetapi setakat ini tiada siapa yang mengambil tanggungjawab untuk menutup "lubang" (kita akan bercakap tentang sebabnya dengan lebih terperinci kemudian).

Beberapa pilihan dari blog kami di HabrΓ©:

Menurut spesifikasi OpenPGP, sesiapa sahaja boleh menambah tandatangan digital pada sijil untuk mengesahkan pemiliknya. Selain itu, bilangan maksimum tandatangan tidak dikawal dalam apa jua cara. Dan di sini masalah timbul - rangkaian SKS membolehkan anda meletakkan sehingga 150 ribu tandatangan pada satu sijil, tetapi GnuPG tidak menyokong nombor sedemikian. Oleh itu, apabila memuatkan sijil, GnuPG (serta pelaksanaan OpenPGP lain) menjadi beku.

Salah seorang pengguna menjalankan eksperimen β€” mengimport sijil mengambil masa kira-kira 10 minit. Sijil itu mempunyai lebih daripada 54 ribu tandatangan, dan beratnya ialah 17 MB:

$ gpg --homedir=$PWD --recv C4BC2DDB38CCE96485EBE9C2F20691179038E5C6
gpg: key F20691179038E5C6: 4 duplicate signatures removed
gpg: key F20691179038E5C6: 54614 signatures not checked due to missing keys
gpg: key F20691179038E5C6: 4 signatures reordered
gpg: key F20691179038E5C6: public key "Daniel Kahn Gillmor <[email protected]>" imported
gpg: no ultimately trusted keys found
gpg: Total number processed: 1
gpg:               imported: 1
$ ls -lh pubring.gpg
-rw-r--r--  1 filippo  staff    17M  2 Jul 16:30 pubring.gpg

Untuk memburukkan lagi keadaan, pelayan kunci OpenPGP tidak mengalih keluar maklumat sijil. Ini dilakukan supaya anda boleh mengesan rantaian semua tindakan dengan sijil dan menghalang penggantiannya. Oleh itu, adalah mustahil untuk menghapuskan unsur-unsur yang terjejas.

Pada asasnya, rangkaian SKS ialah "pelayan fail" yang besar di mana sesiapa sahaja boleh menulis data. Untuk menggambarkan masalah itu, tahun lepas pemastautin GitHub mencipta sistem fail, yang menyimpan dokumen pada rangkaian pelayan kunci kriptografi.

Mengapa kelemahan itu tidak ditutup?

Tiada sebab untuk menutup kelemahan. Sebelum ini, ia tidak digunakan untuk serangan penggodam. Walaupun komuniti IT tanya lama Pemaju SKS dan OpenPGP harus memberi perhatian kepada masalah tersebut.

Untuk bersikap adil, perlu diperhatikan bahawa pada bulan Jun mereka masih dilancarkan pelayan kunci eksperimen keys.openpgp.org. Ia memberikan perlindungan terhadap jenis serangan ini. Walau bagaimanapun, pangkalan datanya diisi dari awal, dan pelayan itu sendiri bukan sebahagian daripada SKS. Oleh itu, ia akan mengambil masa sebelum ia boleh digunakan.

Analisis pasca: apa yang diketahui tentang serangan terbaru pada rangkaian pelayan kunci kripto SKS Keyserver
/nyah percikan/ RubΓ©n BagΓΌes

Bagi pepijat dalam sistem asal, mekanisme penyegerakan yang kompleks menghalangnya daripada diperbaiki. Rangkaian pelayan utama pada asalnya ditulis sebagai bukti konsep untuk tesis PhD Yaron Minsky. Selain itu, bahasa yang agak khusus, OCaml, telah dipilih untuk kerja itu. Oleh menurut penyelenggara Robert Hansen, kod itu sukar difahami, jadi hanya pembetulan kecil dibuat padanya. Untuk mengubah suai seni bina SKS, ia perlu ditulis semula dari awal.

Walau apa pun, GnuPG tidak percaya bahawa rangkaian itu akan diperbaiki. Dalam siaran di GitHub, pembangun juga menulis bahawa mereka tidak mengesyorkan bekerja dengan SKS Keyserver. Sebenarnya, ini adalah salah satu sebab utama mengapa mereka memulakan peralihan kepada keys.openpgp.org perkhidmatan baharu. Kami hanya boleh menonton perkembangan acara selanjutnya.

Beberapa bahan daripada blog korporat kami:

Sumber: www.habr.com

Tambah komen