Overslaan en naar de inhoud gaan

Opnieuw beveiligingslek in PGP

Het Amerikaanse beveiligingsadviesbureau Foundstone heeft een fout gevonden in het Pretty Good Privacy-encryptieprogramma. Een hacker kan daardoor controle krijgen over de machine van de ontvanger via een met PGP versleuteld bericht.
Tech & Toekomst
Shutterstock
Shutterstock

Het probleem vloeit voort uit de manier waarop PGP omgaat met lange bestandsnamen in versleutelde archieven. Het programma is niet berekend op het ontcijferen van bestandsnamen langer dan tweehonderd tekens. Een dermate lange bestandsnaam resulteert in een buffer overflow, wat een gekend mechanisme is om code binnen te smokkelen in een systeem. Omdat het bestand versleuteld binnenkomt, heeft de ontvanger geen mogelijkheden om vooraf te constateren dat er bestanden binnengeloodst worden die hij beter niet kan ontcijferen. De fout zit in versies 7.1.0 en 7.1.1 van PGP Corporate Edition en in de freeware-versie 7.0.3. Network Associates heeft een patch beschikbaar voor deze versies. (jwy) Zie ook:Starter blaast PGP nieuw leven in - Automatisering Gids nr. 34, 2002Foutje in PGP-software - 12 augustus 2002

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in