The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выход GnuPG 2.0.0. Проблемы безопасности в OpenSSL реализации RSA.

20.11.2006 18:02

Jean-Pierre Seifert, немецкий специалист в области криптографии, представил новый метод эффективного подбора значений закрытых RSA ключей, используя слабые стороны реализации RSA в OpenSSL.

Также можно отметить выход новой версии GnuPG 2.0.0, отличающийся от GnuPG 1.x.x полностью переработанной архитектурой приложения (код разбит на модули).

Из новшеств GnuPG 2 можно отметить:

  • gpg-agent запускается как фоновое приложение и является центральным звеном по управлению закрытыми ключами и кэшем паролей доступа к содержимому ключей.
  • gpgsm - реализация стандартов X.509 и CMS и протокола S/MIME.
  • scdaemon - демон запускаемый из gpg-agent для доступа к различным типам смарт-карт.
  • gpg-connect-agent - утилита предоставляющая возможность использования в скриптах сервисов gpg-agent и scdaemon.
  • gpgconf - утилита для управления конфигурационными файлами из скриптов через представленное API.
  • Поддержка протокола Secure Shell Agent, gpg-agent может выступать в роли замены ssh-agent.

    1. Главная ссылка к новости (http://it.slashdot.org/article...)
    Лицензия: CC BY 3.0
    Короткая ссылка: https://opennet.ru/8909-pgp
    Ключевые слова: pgp, gnupg, rsa, openssl
    При перепечатке указание ссылки на opennet.ru обязательно


    Обсуждение (1) RSS
  • 1, mirya (?), 21:26, 20/11/2006 [ответить]  
  • +/
    >Jean-Pierre Seifert, немецкий специалист в области криптографии, представил
    >новый метод эффективного подбора значений закрытых RSA ключей, используя
    >слабые стороны реализации RSA в OpenSSL.

    Как я понял, OpenSSL тут не при чем, атака на уровне предсказывания одним процессом поведеня другого на основе остаточных данных процессора после переключения задач ОС - с OpenSSL связанно только тем, что на нем отрабатывают такие уязвимости, а он пытается защищаться, соотв. уязвимость показывает, что это бесполезно. См. http://security.freebsd.org/advisories/FreeBSD-SA-05:09.htt.asc, почему both hyperthreading & Intel (они божились, что уязвимость non-critical) sux

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру