Vigil@nce - GnuPG : prédiction de 160 bits
octobre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser une vulnérabilité dans le
générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de
prédire des bits.
– Produits concernés : Debian, Fedora, GnuPG, openSUSE, openSUSE
Leap, Slackware, Ubuntu, Unix (plateforme) non exhaustif.
– Gravité : 2/4.
– Date création : 18/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit GnuPG/Libgcrypt utilise un générateur
pseudo-aléatoire pour générer des séries de bits, utilisées
pour les clés.
Cependant, un attaquant qui peut lire 4640 bits successifs peut
prédire les 160 bits suivants.
Les clés RSA existantes ne sont pas affaiblies. Les clés DSA /
ElGamal existantes ne seraient pas affaiblies. L’éditeur
recommande alors de ne pas révoquer les clés existantes.
Un attaquant peut donc utiliser une vulnérabilité dans le
générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de
prédire des bits.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/GnuPG-prediction-de-160-bits-20413