Bedriftsteknologi

Ny svakhet oppdaget i PGP-kryptering

Det nye er at en kryptert melding kan endres underveis, slik at dekrypteringen blir bare tull - unntatt for de som har endret meldingen.

12. aug. 2002 - 12:12

To kryptografer, Bruce Schneier, daglig leder i Counterpane Systems Inc., og Jonathan Katz fra University of Maryland, har oppdaget en metode som gjør det mulig å endre en kapret PGP-kryptert melding. Mottakeren merker ingenting før hun prøver å dekryptere meldingen. Da får hun bare en rekke tegn i tilsynelatende vilkårlig rekkefølge. Det forskerne videre har oppdaget, er at dersom kapreren får tak i meldingen slik mottakeren har prøvd å dekryptere den, vil de være i stand til å knekke beskyttelsen, og lese den opprinnelige meldingen.

Selv om det kreves en fantasifull iscenesetting for en kaprer å ordne dette i det virkelige liv, betraktes svakheten, ifølge Wall Street Journal, som alvorlig. Poenget er at dekrypteringsprogrammet ikke skal kunne lures til å dekryptere noe som ikke er en ekte, umodifisert kryptert melding.

PGP - Pretty Good Privacy - inngår siden mars i år i en serie produkter under varemerket McAfee, etter at eierselskapet Network Associates ga opp å videreføre dem under datterselskapet PGP Inc. Network Associates har i skrivende stund ikke kommentert sårbarheten.

Les også

PGP videreføres også i åpen kildekode for private brukere, av OpenPGP Alliance. En talsperson for denne alliansen sier at det er utviklet en fiks som tetter hullet oppdaget av Schneier og Katz.

Kommentarer
Du må være innlogget hos Ifrågasätt for å kommentere. Bruk BankID for automatisk oppretting av brukerkonto. Du kan kommentere under fullt navn eller med kallenavn.