image

PGP patcht 'beschamend' lek in encryptiesoftware

donderdag 18 november 2010, 10:07 door Redactie, 8 reacties

PGP heeft een patch uitgebracht voor een ernstig lek in PGP Desktop, waardoor aanvallers versleutelde berichten konden manipuleren, zonder dat het slachtoffer dit door zou hebben. Dat demonstreerde beveiligingsonderzoeker Eric Verheul tijdens het Govcert Symposium in Rotterdam. Verheul liet zien hoe een aanvaller kwaadaardige PGP-berichten, bijvoorbeeld malware, aan bestaande en gesigneerde PGP-berichten kan toevoegen. PGP Desktop zou in dit geval de ontvanger niet waarschuwen, maar nog steeds aangeven dat het gemanipuleerde bestand ondertekend is en vervolgens zowel het originele als toegevoegde bericht of bestand ontsleutelen.

Software moet volgens Verheul voorzichtig omgaan met het verwerken van OpenPGP-berichten, met name die tot meer dan één output bericht leiden. "Als een applicatie dit soort meerdere berichten wil ondersteunen, zou het op z'n minst de status van elk bericht aan de gebruiker moeten duidelijk maken, om zo de gesigneerde van de niet-gesigneerde berichten te onderscheiden."

Verder waarschuwt de onderzoeker voor een "verborgen kanaal" in verschillende pakketten van de OpenPGP specificatie, waardoor het mogelijk is om content aan OpenPGP-berichten toe te voegen. Iets waar programma's die OpenPGP verwerken de gebruiken voor zouden moeten waarschuwen.

Beschamend
Wat betreft zijn ontdekking is Verheul duidelijk: "Dit is een nogal beschamende kwetsbaarheid in PGP Desktop software die al meer dan 10 jaar 'open source' is", zo laat hij tegenover Security.nl weten. Hij merkt op dat de PGP Corporation gisteren een update voor PGP Desktop Versie 10 heeft uitgebracht, maar dat eerdere versies zoals 8 en 9, alleen worden gepatcht als de gebruiker daar bij het bedrijf om vraagt.

Reacties (8)
18-11-2010, 11:10 door spatieman
PGP heeft een patch uitgebracht voor een ernstig lek in PGP Desktop, waardoor aanvallers versleutelde berichten konden manipuleren, zonder dat het slachtoffer dit door zou hebben.
--
dat noemen ze de NSA backdoor..
18-11-2010, 11:12 door Anoniem
"Dit is een nogal beschamende kwetsbaarheid in PGP Desktop software die al meer dan 10 jaar 'open source' is",
Een typisch voorbeeld dat open source niet zaligmakend is voor veiligheid.
18-11-2010, 11:13 door sjonniev
Is dat met OpenPGP mime of OpenPGP inline?
18-11-2010, 11:16 door Mysterio
Zo zie je maar dat Open Source geen garantie is voor veilige software.
18-11-2010, 11:32 door Anoniem
Door Mysterio: Zo zie je maar dat Open Source geen garantie is voor veilige software.

Meer een garantie dan closed. Maar 100% garantie heb je uiteraard nooit. Waar mensen developen, treden bugs op.
18-11-2010, 12:12 door Anoniem
Door Mysterio: Zo zie je maar dat Open Source geen garantie is voor veilige software.
Wat heeft de licentievorm met garantie te maken? Niets. Met open source heb je wel de (theoretische) mogelijkheid om fouten te herstellen, met closed source kun je dat vergeten en ben je afhankelijk van de grappen en grollen van de leverancier.

Verder is er geen closed source alternatief beschikbaar, dus veel valt er niet te kiezen. PGP kan door iedereen worden gebruikt en je bent niet gebonden aan een specifiek OS.
18-11-2010, 16:55 door Anoniem
Wordt de patch ook gebruikt bij Linux bij de pgp security key?.
19-11-2010, 09:36 door Anoniem
Door Anoniem: Wordt de patch ook gebruikt bij Linux bij de pgp security key?.

Op Linux wordt meestal gebruik gemaakt van GnuPG, een open source-implementatie van de PGP-standaard, en niet van PGP Desktop, dat eigendom is van Symantec.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.