PGPの32ビット鍵IDが問題に、Linus Torvalds氏などの偽造鍵も確認される 9
ストーリー by hylom
時代の進化 部門より
時代の進化 部門より
ソースコードの改ざん防止や本人確認に使われるPGP署名で、鍵の偽造が問題になっているようだ。
問題となっているのは鍵IDが32ビットの鍵だそうで、Linuxの開発者であるLinux Torvalds氏やGrek K-H氏の偽造鍵が発見されているようだ(LKMLへの投稿、ZDNet Japan)。
すでに32ビットの鍵IDは脆弱であることが知られており、GPUを使った処理で容易に偽の鍵を生成できる状態になっているようだ。 対策としては鍵IDのビット数をより長いものにすれば良い。また、今回は偽造鍵が見つかっただけで、それ以外のトラブルや問題、これを利用した攻撃などは確認されていないようだ。
ただ、こういった脆弱な鍵が存在する状況で公開鍵サーバーを利用することについて懸念の声も上がっている。
危険性は知っていた。でも自分は大丈夫だと思って使い続けた (スコア:0)
サポート切れの旧バージョンの使用とか、パスワードの使い回しとか
標的型攻撃も「うちには関係ないと思っていた」みたいなコメント出てくる。人の性だなぁ
Re: (スコア:0)
ほんと。鍵一個の衝突に数年かかるなら「気にしなーい」で済むけど
2010年の時点で3時間かかるなら「もうアカン」と思うべきだし
現在の
「ごく普通のGPUを使って、衝突する32ビット鍵IDを4秒で生成できた」
に至っては
「どうしてこんなになるまで放っておいたんだ!」としか言えませんね
Re:危険性は知っていた。でも自分は大丈夫だと思って使い続けた (スコア:1)
FullのFingerprintは
> 8833 129A 9C1A AED0 AC80 C40B B64D A7B0 xxxx xxxx
みたいな長さあるからだね。(xxxx xxxxが今回問題になってる、よく指定に使う下位32bit)
gitのhash(の短縮表記)とかもそうだけど、悪意がないなら衝突なんてまずないけど、あるとけっこう当るってとこかなぁ...
M-FalconSky (暑いか寒い)
Re:危険性は知っていた。でも自分は大丈夫だと思って使い続けた (スコア:2)
鍵そのものやフィンガープリントが偽造できたわけではない (スコア:0)
…ので、 PGP のセキュリティが根底から覆ったわけでは
ないけれど、鍵サーバに登録されてしまっていたという点が、
信頼の輪に本来入れるべきではないものが入ってしまった点で
割と大きい問題…という認識で合ってるかな?
あと、自分が作った鍵なら失効させることができるけど、
偽造された鍵だと失効させる方法が無い? ということに気づいた。
Re: (スコア:0)
ここで書かれている鍵IDというのはフィンガープリントの下位32bitなので、そこだけ一致する鍵が作れるというのは想像に難くありません。
リンク先にもありますが、フィンガープリントの一致を確認しろ、に尽きると思います。鍵サーバで複数の鍵がヒットしたら危険信号、とも言えますが、本物の鍵が登録されているとも限らないので過信は禁物です。
通常信頼の輪に鍵サーバは含めないと思います。自分のkeyringに偽造鍵をインポートしない限り大丈夫、と理解しています。
ところで、例に挙がっている偽造鍵はpgp.mit.eduでは失効されているようです。どうやったんだろう。
お約束 (スコア:0)
>こういった脆弱な鍵が存在する状況で公開鍵サーバーを利用することについて
後悔してるんですね、わかります。
とりあえず指摘 (スコア:0)
誤:Linux Torvalds
正:Linus Torvalds
Re: (スコア:0)
ついにTorvaldsは自分が書き始めたカーネル上で動くAIに成り果てたか…