Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Decryptocat

2013.07.04. 13:21 | buherator | Szólj hozzá!

A PRISM botrány kapcsán ismét sorra születnek az átlagemberek számára elérhető titkosítási lehetőségeket bemutató cikkek és blogposztok, melyek szinte állandó szereplője a Cryptocat csevegőalkalmazás. Be kell vallanom, hogy az ilyen cikkekkel kapcsolatban erősek az előítéleteim, miután a Cryptocat indulásakor már sejteni lehetett, hogy nem kifejezett kripto-guruk állnak a szoftver hátterében.

Az ember persze nem véletlenül hajlnamos effajta prekoncepciók gyártására, a módszer az evolúció során már bizonyára sokszor hasznosnak bizonyult, és most sincs ez másként: 

Steve Thomas kicsit utánajárt a Cryptocat véletlengenerálási szokásainak, és több kisebb - de a szerzők (in)kompetenciáját jól demonstráló - bug feltárása után egy katasztrofális problémára derített fényt. Mint kiderült, a fejlesztőknek nagyon nehezen megy a byte-ok illetve decimális számjegyek(!) közti különbségtétel: a beszédes nevű genPrivateKey() függvény egy 32 byte-os véletlenszám helyett egy 32 decimális számjegyből álló stringet adott vissza, melyből az ECC kulcsgenerálási folyamat közben még több helyen lenyestek, így a Cryptocat felhasználói egy 2^54.15 méretű kulcstérből (vö. DES) dolgozhattak nagyjából egy évig (az 1.1.147 és 2.0.41 verziók között). 

A most kiadott Decryptocat egy meet-in-the-middle támadással képes a sérülékeny változatokkal generált kulcsok megtörésére és így az ezekkel generált üzenetek megfejtésére nagységrendileg 2^27 lépésben, ami néhány óra alatt végigjátszható házi eszközökkel. Ugyanezzel a támadással a 2.0.42-es változatban bevezetett algoritmus által nyújtott 2^106.3 méretű kulcstér szintén a gyökére redukálódik, ami egy elszánt támadó számára ugyancsak nem jelenthet leküzdhetetlen akadályt. 

Bár a jelenlegi verzióban a nyilvános kulcsgenerálás Steve szerint már megfelelően működik, a többi felfedezett bug alapján úgy tűnik, hogy nincs remény a szoftver hosszútávú megbízható működésére, a Cryptocat használatát ezért senkinek nem ajánlom!

Szerk.: Kínos mellékszál, hogy a neves Veracode már auditálta a Cryptocat-et, de nem talált semmilyen problémát...

Szerk2.: A Cryptocat közleménye itt olvasható.

Címkék: privacy kriptográfia fail cryptocat decryptocat

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.