GnuPG Sisteminde Kullanılan El-Gamal İmza Anahtarlarında Problem

0
FZ
(FM kurucu editörlerinden sundance´in uyarısına göre:) Phong Nguyen isimli uzmanın tespitine göre GnuPG sayısal şifreleme ve belge imzalama sisteminde kullanılan ve sistemin belge imzalama kısmını ilgilendiren ElGamal anahtar oluşturma kısmında ciddi bir problem mevcut. Bu ciddi açıktan yola çıkarak ElGamal imzalı belgelerde değişiklik yapmak ve daha da önemlisi bunlardan yola çıkarak belgeyi imzalayan kişinin sahip olduğu özel (private) sayısal anahtarı birkaç saniyede öğrenmek mümkün.

Konu ile ilgili ilk resmi yazışmalardan birini bu adreste okuyabilirsiniz.
27 Kasım tarihli bu e-posta içinde GnuPG ekibinin en kısa sürede bu durumu gidereceği de belirtiliyor. Şifreleme denilen alanın her an sürprizlere açık olduğuna dair iyi bir örnek olan bu haberin çağrıştırdıkları hakkında düşünmekte fayda var. Burada ElGamal algoritmasına içkin bir zayıflıktan ziyade bu algoritmanın bir parametresi yani bir sayının büyüklüğü ile oynanması sonucundan problemin çıktığı görülüyor. Bir işi kolaylaştırmak, hızlandırmak için yapılan çok basit bir değişikliğin o işin güvenliğini bir anda nasıl sarsabileceğine dair güzel bir matematiksel örnek olduğunu düşünüyorum.

İlgili Yazılar

OpenBSD, chroot, overflow, güvenlik, vs.

FZ

Sinan "noir" Eren'in OpenBSD kurcalama (hacking :) bağlamında ele aldığı ve son zamanlarda FM'de de güvenlik pratiklerinden biri olarak işlenen chroot olgusunda (Apache ve chroot, eDonkey ve chroot) problem yaratabilecek teknikleri sergilediği Smashing The Kernel Stack For Fun And Profit yazısının Phrack'in derinliklerinde kaybolup gitmesine gönlüm razı olmadı :-P

Eşeği Kafese Sokmak

tongucyumruk

Tamam kabul ediyorum biraz saçma bir başlık oldu ama Türkçe yazınca böyle bir hal aldı. Aslında konuya uygun bir başlık. Konumuz Linux altındaki en popüler P2P dosya paylaşım programı mlDonkey'i chroot ortamında çalıştırarak sistemimizi güvenceye almak...

ShmooCon'06 Hacker toplantısı sona erdi!

sundance

13-15 Ocak arası Washington DC'de düzenlenen hacker toplantısı ShmooCon oldukça hareketli geçmiş. Insecure.org'dan meşhur Fyodor'un Nmap'le Playboy.com'da pr0n aradığı sunumdan SimpleNomad'ın Windows yüklü makinalara wireless üzerinden erişilmesini sağlayan hack'ine kadar oldukça ilginç toplantılara sahne olmuş. Cisco VPN Conc.'larla ilgili bir sıfır gün açığının bile yayınlandığı etkinliği izleyip haberdar eden Emre Sağlam (a.k.a. Conan)'a teşekkürler.

Büyük SSL Göçü Başlıyor mu?

tongucyumruk

Google CA/Browser Forum gereksinimlerini yerine getirmemesi sebebiyle Symantec PKI altyapısını güvenilen sertifikalar listesinden çıkarmaya karar verdi. Bu durum SSL dünyasında bolca kullanılan Thawte, VeriSign, Equifax, GeoTrust, ve RapidSSL gibi Symantec'e bağlı SSL sağlayıcıları tarafından üretilen sertifikaların geçerliliğini yitirmesi anlamına geliyor.

Google Güvenlik blogunda yapilan...

Kötü adamlar ve arka kapılar

sundance

Uzun bir süreden beri (Truvalılardan bu yana ;) hileli oyuncaklar hep güncelliğini korumuşlardır. Truva şehrinin düşmesinden, James Bond numaraları ile çeşitli sırları ele geçiren casuslara kadar tarih boyunca, asıl amacını gizleyen aletler hep büyük avantaj olmuştur.

Son yirmi yılda ise, bilgisayarın ve ağların yaygınlaşması ile, bu eski hileli savaş araçlarının yerini sistemdeki zayıflıklar, belli bir işi görüyormuş gibi davranan ama arka planda başka numaralar çeviren programlar almıştır. Tacettin Karadeniz arkadaşımız da, sözkonusu zayıflıkları sağlayan Arkakapıları [Backdoor] anlatan enfes bir makale yazmış, ilgi ile okuyoruz.