Schlagwort: GnuPG

  • GnuPG 2.3.0 mit neuem Standard-Algorithmus veröffentlicht

    GnuPG-Logo | Lizenz: GPL

    Die neue Version 2.3.0 von GNU Privacy Guard (GnuPG), einem Standard für E-Mail-Verschlüsselung und das Signieren von Paketen hat ein paar Verbesserungen gegenüber früheren Versionen erhalten. Darunter ist ein neuer noch experimenteller Schlüsseldatenbank-Daemon für schnellere Schlüsselsuche. Um den Daemon zu aktivieren, muss derzeit die Phrase use-keyboxd in die Dateien gpg.conf und gpgsm.conf eingetragen werden. Die Schlüssel werden dann in einer SQLite-Datenbank abgelegt, die die Suche nach Schlüsseln deutlich beschleunigen soll.

    EdDSA als neuer Standard

    Die Standardalgorithmen für die Erstellung neuer öffentlicher Schlüssel wurden auf ed25519/cv25519 geändert. Am hinteren Ende der Empfehlungen steht nun AES und löst damit 3DES als Schlusslicht ab. Neu hinzugekommen ist die Unterstützung für die Verschlüsselung per Authenticated Encryption with Associated Data (AEAD) unter Verwendung von OCB oder EAX. Neu unterstützt werden zudem Curve448 und der Export von SSH-Schlüsseln im nach dem Algorithmus Ed448.

    Mehr Smartcards unterstützt

    Für unterstützte Smartcards wurde das neue Frontend gpg-card integriert. Mit tpm2d steht ein neuer Daemon für die Bindung von Schlüsseln an die lokale Machine bereit. Zudem wurde die Unterstützung von Smartcards und deren Lesegeräte generell weiter ausgebaut. So werden nun auch Telesec Signature Cards v2.0, Rohde&Schwarz Cybersecurity Cards und PIV Cards unterstützt. Unter Windows steht auf der Kommandozeile volle Unterstützung für Unicode bereit.

    GnuPG 2.3 steht auf diversen Spiegelservern zum Download bereit. Der Quellcode kann über den FTP-Server des Projekts bezogen werden. Alle Änderungen der neuen Version sind in der Ankündigung nachzulesen. Die Entwickler empfehlen die neue Version auch für den produktiven Einsatz, wenn die neuen Funktionen benötigt werden und dabei kleinere Regressionen akzeptabel sind. GnuPG 2.2 wird weiterhin unterstützt.

  • GnuPG 2.2.23 schließt kritische Lücke

    Logo von GnuPG | Quelle: GnuPG | Lizenz: Public Domain

    Werner Koch, Entwickler von GNU Privacy Guard (GnuPG), gibt die sofortige Verfügbarkeit von GnuPG 2.2.23 bekannt. Die neue Version schließt eine kritische Sicherheitslücke in den Vorgängerversionen 2.2.21 und 2.2.22. Darüber hinaus ist auch Gpg4win 3.1.12 betroffen.

    Lücke beim Import

    Das Importieren eines OpenPGP-Schlüssels mit einer Präferenzliste für AEAD-Algorithmen kann zu einem Array-Überlauf und damit oft zu einem Absturz oder anderem undefiniertes Verhalten führen. AEAD steht für Authenticated Encryption with Associated Data und stellt laut Wikipedia neben dem Schutz einer vertraulichen Nachricht die Authentizität und Integrität weiterer Daten sicher, die nicht verschlüsselt werden.

    Nicht trivial auszunutzen

    Das Importieren eines willkürlichen Schlüssels kann laut Koch oft leicht von einem Angreifer ausgelöst werden und damit diesen Fehler auslösen. Das Ausnutzen des Fehlers abgesehen von Abstürzen ist nicht trivial, aber wahrscheinlich für einen engagierten Angreifer möglich.

    Software-Verteilung nicht betroffen

    Die Hürde für einen Angreifer ist, dass nur jedes zweite Byte kontrolliert und manipuliert werden kann, jedes erste Byte hat dagegen einen festen Wert von 0x04. Eine Überprüfung bei der Software-Verteilung sollte von diesem Fehler nicht betroffen sein, weil ein solches System eine kuratierte Liste von Schlüsseln verwendet.

    Zeitnah aktualisieren

    Anwender, die Version 2.2.21 or 2.2.22 von GnuPG verwenden, sollten zeitnah auf GnuPG 2.2.23 aktualisieren. Für Anwender älterer Versionen oder einer Beta-Version von GnuPG 2.3 besteht kein dringender Handlungsbedarf. Bei Verwendung von Gpg4win 3.1.12 oder GnuPG VS-Desktop 3.1.12 sollte entweder auf einen zeitnah erscheinenden Fix gewartet werden oder GnuPG Version 2.2.23 darüber installiert werden. Anwender, die keine neue Version installieren können, sind mit der Anwendung eines Patches ebenfalls auf der sicheren Seite.

    Neben dieser Sicherheitslücke wurde in GnuPG 2.2.23 unter anderem eine mögliche Schutzverletzung (segfault) und ein Fehler beim Parsing beseitigt. Zudem wurden Übersetzungen für Ungarisch, Polnisch, Tschechisch und Ukrainisch überarbeitet.

  • EFAIL – der Tag danach

    EFAIL
    Bild: Efail | Lizenz: CC0 1.0

     

    Erstaunlich ruhig ist es am Tag nach der Panik verbreitenden Enthüllung mit dem Namen EFAIL. Bereits gestern Abend hatte auf Twitter und G+ die Kritik an der Veröffentlichung und der darauf aufbauenden Berichterstattung eingesetzt. Auch dieses Blog muss sich, wie fast alle, diesen Schuh anziehen. Die Tageschau hatte sich sogar dazu verstiegen zu titeln, Forscher hätten die E-Mail-Verschlüsselung geknackt. Nun weiß es die ganze Welt: E-Mails sind unsicher. Das wissen informierte Anwender schon seit mehr als zwei Jahrzehnten. Ebenso ist die Tatsache, dass man in Mails kein HTML nutzen will, kein Geheimnis und jeder kann sich mit ein wenig Google-Suche darüber informieren, warum das so ist.

    Der Erfinder ergreift das Wort

    Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußerte sich bereits gestern Mittag auf der GnuPG-Mailingliste dahingehend, er sehe die Aussagen in Bezug auf PGP als reichlich überzogen. Koch empfiehlt demnach auch, kein HTML in E-Mails zu nutzen. Wenn es unumgänglich ist, solche Mails anzunehmen, solle man sicherstellen, dass der MIME-Parser des E-Mail-Cients es nicht erlaubt, entschlüsselte HTML-MIME-Anteile aneinanderzuhängen, wodurch solche Angriffe erst möglich werden.

    MDC umstritten!?

    Eine weitere Möglichkeit, Angriffe dieser art zu blockieren, ist die Verwendung von authentifizierter Verschlüsselung, die laut Koch bei PGP bereits seit 2001 verfügbar ist. Sie basiert auf Modification Detection Code (MDC) und wurde damals wegen ähnlicher Angriffe eingeführt. Die Methode ist je nach Implementierung im Client nicht zu 100 Prozent zuverlässig, aber wesentlich besser als im Fall von S/MIME, der über keine funktionierende authentifizierte Verschlüsselung verfügt. Korrekt arbeitende E-Mail-Clients geben bei jeder PGP-verschlüsselten Mail, die keinen MDC-Anhang enthält, eine Warnung aus, dass die Authentizität der Mail nicht verifiziert werden konnte und sollten das Öffnen der Mail verweigern. Gleiches gilt bei Anzeichen einer Manipulation der Mail.

    Hanno Böck, Berliner Sicherheitsexperte, der für Golem.de, die »TAZ« und »Die Zeit« schreibt, erklärte gestern auf Golem, die Datenauthentifizierung mit MDC sei mangelhaft. Seine Begründung: »Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.« Das gilt nach seiner Aussage für einige »naive« Mail-Clients. Er fährt fort: »Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.«

    Papier falsch betitelt

    Sicherheitsexperte und Mitentwickler der Thunderbird-Erweiterung Enigmail, Robert J. Hansen haut mit seiner Kritik in die gleiche Kerbe wie Koch und kritisiert den Rat der EFF, Enigmail, die Verschlüsselungserweiterung von Thunderbird sofort zu entfernen. Er sagt, das Papier der Forscher (PDF) sei falsch betitelt, denn die Lücken erlaubten Angriffe auf fehlerhafte E-Mail-Clients, nicht auf die Verschlüsselung selbst.

    Somit erscheint am Tag danach EFAIL als reichlich aufgeblasen und überzogen. Panikmache hilft nicht an der Stelle, wo handfeste Aufklärung und die korrekte Benennung der Schuldigen vonnöten wäre.

  • Purism integriert Hardware-Verschlüsselung bei Librem-Geräten

    Purism integriert Hardware-Verschlüsselung
    Bild: puri.sm
      Im Blog der Firma Purism ist aktuell zu lesen, dass in Zusammenarbeit mit dem Kryptographie-Experten Werner Koch eine Hardware-Verschlüsselung für Purism Librem-Produktreihe entworfen werden soll. Das betrifft sowohl das in Entwicklung befindliche Linux-Smartphone Librem 5 als auch die Notebooks Librem 13 und 15. Koch ist seit 1997 der Hauptentwickler von GNU Privacy Guard (GnuPG), das als Ersatz für Phil Zimmermanns Pretty Good Privacy PGP von 1991 entwickelt wurde. GnuPG möchte die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten so vereinfachen, dass möglichst viele Computernutzer sicher mit ihren Daten umgehen können. Damit geht Purism konsequent einen weiteren Schritt in Richtung von Geräten, die den Anforderungen an Freiheit, Sicherheit und Schutz der Privatsphäre in der heutigen Zeit gerecht zu werden versuchen. In den letzten 12 Monaten hat Purism für seine Notebooks Intels Management Engine zunächst neutralisiert und später deaktiviert. Nach der Einführung von Coreboot als BIOS wurde kürzlich ein TPM-Chip serienmäßig eingeführt, der dann mit Trammel Hudsons Heads-Sicherheits-Firmware kombiniert wurde.

    »Die gemeinsame Nutzung von Kryptographie in Hardware, Software und Diensten stellt den besten Ansatz für Sicherheit sicher, und ich freue mich, dass ich mit Purismus dabei helfen kann, das voranzubringen.« Werner Koch

    Purism will die GnuPG- und SmartCard-Designs, an denen Werner Koch seit über einem Jahrzehnt maßgeblich beteiligt ist, nutzen, um die Verschlüsselung standardmäßig in seine Hardware, Software und Services zu integrieren. Librem-Geräte werden Kochs GnuPG-Verschlüsselung enthalten. Dabei soll standardmäßig ein GnuPG-Prozess namens Web Key Directory für die Kommunikation per E-Mail oder Messaging zum Zug kommen. Er stellt ein verteiltes System dar, das es Benutzern ermöglicht, Empfängerrechte für die Kommunikation auszuwählen, die verschlüsselt werden. Mit Kochs Hilfe will Purism zudem sichere Datenhaltung mit vollständiger Festplatten- und Dateiverschlüsselung nutzen. Die endgültige Implementierung wird es dem Benutzer oder Unternehmen ermöglichen, die Kontrolle zu behalten, indem er die Schlüssel hält, um seine eigenen digitalen Dateien oder Daten zu schützen.