Wie CERT (Carnegie Mellon University’s Computer Emergency Response Team) meldet, gibt es ein Problem mit dem Verschlüsselungs-Tool PGP 5.0 auf Unix-Maschinen. Allerdings nur, wenn man die Datei „randseed.bin“ benutzt.
Bei PGP gibt es zwei Möglichkeiten, eine zufällige Zahl zu erzeugen: Entweder durch Bewegen der Maus, oder durch Eintippen einer zufälligen Buchstabenfolge. Aus dieser Eingabe wird dann eine Nummer berechnet. Werden große Mengen dieser Verschlüsselungs-Keys benötigt, können sich User auch auf das Programm selbst verlassen. PGP 5.0 benutzt oftmals das /dev/random/ Device als Zufallsgenerator.
Einem Sicherheitsexperten ist nun aufgefallen, dass die automatisch erzeugten Schlüssel nicht zufällig genug sind und einem Angreifer die Möglichkeit geben, verschlüsselte Botschaften mitzulesen. Das Problem kommt dabei nicht vom /dev/random/ Device, sondern von PGP 5.0.
User, die ihre Keys bisher auf die oben beschriebene Weise erzeugt haben, sollten die unsicheren Nummern nicht mehr benutzen, sondern neue mit der Zufallsmethode erzeugen. Außerdem empfiehlt CERT ein Update der PGP-Version.
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…
Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…
Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…