Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GnuPG : prédiction de 160 bits

octobre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser une vulnérabilité dans le
générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de
prédire des bits.

 Produits concernés : Debian, Fedora, GnuPG, openSUSE, openSUSE
Leap, Slackware, Ubuntu, Unix (plateforme) non exhaustif.
 Gravité : 2/4.
 Date création : 18/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit GnuPG/Libgcrypt utilise un générateur
pseudo-aléatoire pour générer des séries de bits, utilisées
pour les clés.

Cependant, un attaquant qui peut lire 4640 bits successifs peut
prédire les 160 bits suivants.

Les clés RSA existantes ne sont pas affaiblies. Les clés DSA /
ElGamal existantes ne seraient pas affaiblies. L’éditeur
recommande alors de ne pas révoquer les clés existantes.

Un attaquant peut donc utiliser une vulnérabilité dans le
générateur pseudo-aléatoire de GnuPG/Libgcrypt, afin de
prédire des bits.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/GnuPG-prediction-de-160-bits-20413


Voir les articles précédents

    

Voir les articles suivants