информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
dl // 02.07.19 16:39 В конце июня зафиксирован выпуск OpenPGP-сертификатов, подписанных большим количеством (около 150 тысяч) цифровых подписей и распространяемых через сеть серверов ключей (SKS). [Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2019/07/02.html] Проблема заключается в том, что если сервер ключей переваривает подобные сертификаты, клиенты вроде GnuPG от такого количества подписей просто сходят с ума. Подобной спам-атаке пока подверглись сертификаты двух известных разработчиков OpenPGP Роберта Хансена (Robert J. Hansen, rjh) и и Дэниела Гиллмора (Daniel Kahn Gillmor, dkg), но легкость её реализации позволяет предполагать, что список атакованных сертификатов будет расти. Пока поднят экспериментальный сервер keys.openpgp.org, защищённый от этой атаки, но он никак не связан с существующей сетью SKS, так что всю базу его сертификатов нужно заполнять заново. Усугубляет ситуацию то, что при проектировании серверов ключей изначально была заложена невозможность удаления или модификации попавших на них сертификатов никогда и ни при каких обстоятельствах (чтобы злобные репрессивные режимы не могли влиять на операторов серверов). Так что исправление потребует радикальной перетряски ключевых принципов работы. Проблема известна уже по крайней мере десяток лет, но до сих пор её старательно игнорировали, надеясь на то, что пронесёт. Вишенка на торт — основной софт для SKS разрабатывался тогда ещё аспирантом Яроном Мински (Yaron Minsky) в рамках написания диссертации, писалось всё на, мягко говоря, своеобразном диалекте ("fairly idiosyncratic dialect" в оригинале) не менее своеобразного OCaml, всё это давно не поддерживается, и трогать этот код просто боятся.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|