Kontor

En sårbarhet i gnupg låter dig knäcka rsa

Innehållsförteckning:

Anonim

Ett team av forskare har upptäckt en sårbarhet i libgcrypt-kryptobiblioteket. Det är ett bibliotek som används av GnuPG-programvaran, tack vare vilket det är möjligt att skicka krypterade och autentiserade e-postmeddelanden med PGP.

En GnuPG-sårbarhet låter dig knäcka RSA

Denna sårbarhet verkar göra det möjligt att RSA-nyckeln är helt knäckt. Oavsett längden på tangenten. Även om det verkar, i nycklar på mer än 4096 bitar tar det mer tid att agera effektivt. Genom att kunna knäcka RSA-nycklar kan du därför dekryptera all data som har krypterats med den nyckeln.

GnuPG-sårbarhet

För de som inte vet det är GnuPG ett program för att skicka e-postmeddelanden på ett säkert sätt. Dessutom är det open source-programvara och är kompatibelt med Windows, Linux och macOS. Andra kanske vet det eftersom Edward Snowden använder det för att upprätthålla säker kommunikation. Säkerhetsfelet som upptäcks i Libgcrypt-biblioteket, vilket är benäget för sidokanalattacker. Tydligen filtrerar det mer information från höger till vänster. Så det tillåter att återställa RSA-nyckeln.

Även om angriparen måste ha tillgång till hårdvaran för att utföra programvaran för att utföra denna typ av attack. Något som säkert hjälper till att minska risken för en attack. För många lugn. Det är en sidokanalattack. Denna attack är, enligt experter, en av de enklaste att få åtkomst till privata nycklar som RSA. De kommenterar också att det är en attack som en virtuell maskin för att stjäla nycklar kan använda.

Lyckligtvis har utvecklingsgruppen för Libgcrypt reagerat mycket snabbt. En uppdatering har redan släppts för att åtgärda problemet. Hittills är Libgcrypt 1.7.8 tillgänglig , som för närvarande är tillgänglig för Ubuntu och Debian. Vad de rekommenderar är att kontrollera versionen vi använder och uppdatera så snart som möjligt

Kontor

Redaktörens val

Back to top button