Дата публикации: | 15.08.2002 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1894 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | PGP и GnuPG – две популярные разновидности OpenPGP. Проблема в OpenPGP спецификации, осуществленной в обоих программах, позволяет нападающему расшифровать зашифрованный текст. Для расшифровки перехваченного электронного письма необходимо перешифровать его и переслать получателю. Если получатель перешлет перешифрованное сообщение обратно отправившему его злоумышленнику, последний с высокой долей вероятности сможет увидеть текст исходного сообщения. Подробную информацию о новом механизме вскрытия шифров можно найти в опубликованной по результатом исследований статье. Уязвимость правда не может использоваться против сжатых сообщений. На практике использовать уязвимость достаточно легко. Сначала надо перехватить зашифрованное письмо программой-сниффером и направить получателю, предварительно перешифровав. В результате получатель сообщения получит вместо связного текста полную абракадабру и, скорее всего, попросит переслать письмо еще раз. Если получатель воспользуется для этого кнопкой "Ответить", которая имеется во всех почтовых программах, и вложит в ответное послание текст исходного сообщения (а именно так делается в большинстве случаев), то исходное послание будет расшифровано. Подробности в источнике. уязвимость обнаружена в Gnu GNU Privacy Guard 1.0- 1.0.7, ETF OpenPGP RFC 2440, Network Associates PGP 5.0- 7.0.3 |
Ссылки: | http://www.counterpane.com/pgp-attack.ps.zip |