GnuPG Sisteminde Kullanılan El-Gamal İmza Anahtarlarında Problem

0
FZ
(FM kurucu editörlerinden sundance´in uyarısına göre:) Phong Nguyen isimli uzmanın tespitine göre GnuPG sayısal şifreleme ve belge imzalama sisteminde kullanılan ve sistemin belge imzalama kısmını ilgilendiren ElGamal anahtar oluşturma kısmında ciddi bir problem mevcut. Bu ciddi açıktan yola çıkarak ElGamal imzalı belgelerde değişiklik yapmak ve daha da önemlisi bunlardan yola çıkarak belgeyi imzalayan kişinin sahip olduğu özel (private) sayısal anahtarı birkaç saniyede öğrenmek mümkün.

Konu ile ilgili ilk resmi yazışmalardan birini bu adreste okuyabilirsiniz.
27 Kasım tarihli bu e-posta içinde GnuPG ekibinin en kısa sürede bu durumu gidereceği de belirtiliyor. Şifreleme denilen alanın her an sürprizlere açık olduğuna dair iyi bir örnek olan bu haberin çağrıştırdıkları hakkında düşünmekte fayda var. Burada ElGamal algoritmasına içkin bir zayıflıktan ziyade bu algoritmanın bir parametresi yani bir sayının büyüklüğü ile oynanması sonucundan problemin çıktığı görülüyor. Bir işi kolaylaştırmak, hızlandırmak için yapılan çok basit bir değişikliğin o işin güvenliğini bir anda nasıl sarsabileceğine dair güzel bir matematiksel örnek olduğunu düşünüyorum.

İlgili Yazılar

Ulusal Kriptoloji Enstitüsü Stajyer Arıyor

FZ

TÜBİTAK bünyesindeki Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bu yaz bünyesinde görevlendirmek üzere en az 1 ay çalışabilecek stajyer öğrenciler arıyor. Başvuracak adayların aşağıdaki bölümlerden birinden olmaları isteniyor:
  • Elektrik Mühendisliği
  • Elektronik Mühendisliği
  • Bilgisayar Mühendisliği
  • Dilbilim

ISCTurkey Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı

anonim

"GELECEĞİNİ KORU"

Telekomünikasyon Kurumu, Gazi Üniversitesi ve Orta Doğu Teknik Üniversitesi tarafından düzenlenen ISCTURKEY (Information Security and Cryptology Conference) bu yıl "Geleceğini koru!" sloganı ve "Mobil / Elektronik İmza" ana temasıyla 13-14 Aralık tarihlerinde Ankara Sheraton Hotel & Convention Center'da.

BugTraq Tarayıcı Testi

Soulblighter

SecurityFocus sitesinde Michal Zalewski tarafından gerçekleştirilmiş bir tarayıcı testi var. Ben de bu testin çevirisini (özetle) burada sunuyor ve yorumlarınızı merakla bekliyorum :)

Çok kullanılan web tarayıcılarının potansiyel saldırılara ve DoS ataklarına ne kadar dayanabildiklerini ölçmek istedim. Bu amaçla kullanışlı bir araç hazırladım.

64 bitlik Şifre 4 Yıl Sonra Kırıldı

FZ

Milyonlarca işlemci saati ve dört yıllık insan emeğinin ardından RC5 64-bitlik şifresi kırıldı.

331.252 adet gönüllü makinanın kullanıldığı deneyde Distributed.net isimli isimli bir bilgisayarcı grubu RSA Security'nin meydan okumasını kabul etti ve 10.000$'lık çeki aldı.

"Her ne kadar bu projenin süresi 64 bitlik RC5 algoritmasının güvenilirliği ile ilgili olarak çok problem yaratmıyor gibi görünse de gene de birkaç yıldan daha uzun süre korunması gereken hassas bilgiler için RC5-64'ü tavsiye etmiyoruz," şeklinde konuştu şifreyi kıran grup.

Paranoyaklar için THL

FZ

Güvenlik konusunda hassas bir insan olabilirsiniz. Kullandığınız bilgisayarın klavyesinde bastığınız tuşların bir yazılım ya da donanım tarafından bir yerlere kaydedildiğini düşünüyor olabilirsiniz (key logging). PGP anahtarlarınızın çalınacağından korkuyor olabilirsiniz. Ya da birilerinin TEMPEST yöntemi ile sistemi gözetlediğinden şüpheleniyor olabilirsiniz.

Yani kısaca paranoyak olabilirsiniz ve o zaman Tinfoil Hat Linux ilginizi çekebilir.

Not: Biraz fazla popüler olan bu yazılımın web sitesi eğer sizi hayal kırıklığına uğrattı ise bana küfretmeden önce sistemin yazarının iddia ettiği gibi birkaç hafta bekleyin, olmazsa şikayetlerinizi gene yukarıda bahsi geçen kişiye iletin ;-)