Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Gedupliceerde PGP Sleutels

Laatste wijziging :
17-08-2016
Eerste publicatie:
10-08-2016
Versie:
1.1
Type:
Factsheet

Er is recent geconstateerd dat er duplicaat PGP sleutels gepubliceerd zijn op de keyservers. Deze sleutels hebben dezelfde ‘user-ID’(het e-mailadres) en ‘key-ID’. Het ‘key-ID’ wordt gevormd door de laatste 32 bits van de sleutel. Indien gezocht wordt op e-mailadres of het korte ‘key-ID’ kan de duplicaat sleutel worden opgehaald. Deze methode is in 2014 gepubliceerd als de Evil32 aanval.

De onderzoekers van de Evil32 aanval hebben in 2014 een grote set duplicaat sleutels gegenereerd en beschikbaar gesteld. Samen met SURFcert heeft het NCSC vastgesteld dat deze verzameling in juni naar de publieke keyservers is gestuurd.

Update 17/8: De auteurs van Evil32 hebben kenbaar gemaakt dat vanaf 16 augustus 2016 de gedupliceerde sleutels zijn ingetrokken. Hierdoor zullen de gedupliceerde sleutels minder snel tot verwarring leiden.

Impact

De duplicaat PGP sleutels komen alleen overeen in de laatste 32 bits van de sleutel. De duplicaat sleutels kunnen niet gebruikt worden om bestaande berichten te ontsleutelen.

Een sleutel voor een nieuwe of onbekende ontvanger wordt meestal van de keyservers gedownload. Verzenders worden geacht na het binnenhalen van de sleutel te verifiëren of het om de echte sleutel gaat. Als alleen gekeken wordt naar het ‘key-ID’, kan mogelijk een duplicaat sleutel gebruikt worden voor het versleutelen van berichten.

Als een bericht versleuteld wordt naar een gedupliceerde PGP sleutel in plaats van de originele PGP sleutel, zal de beoogde ontvanger het bericht niet kunnen lezen.

De beschikbare verzameling duplicaat PGP sleutels bevat geen geheime sleutels. Deze sleutels kunnen door aanvallers niet direct gebruikt worden om berichten te ontsleutelen.

De software die gebruikt is voor het genereren van de dataset is vrij beschikbaar. Anderen kunnen deze software ook gebruiken om andere duplicaat sleutels te genereren waarbij de geheime sleutel wel beschikbaar is.

Handelingsperspectief

Hieronder worden een aantal kenmerken beschreven van duplicaat sleutels om zo deze te kunnen herkennen. Door ze te herkennen kan worden voorkomen dat zij worden gebruikt.

Het NCSC adviseert om bij het toevoegen van nieuwe sleutels altijd de volledige fingerprint te controleren, bijvoorbeeld door deze telefonisch te verifiëren bij de eigenaar.

Vaststellen van duplicaat sleutel

Een gegenereerde duplicaat sleutel is onder andere te herkennen aan het gebrek van ‘subkeys’. Door te zoeken op naam of korte ‘key-ID’ op de PGP-keyserver kan de eigen PGP sleutel gecontroleerd worden. Op deze wijze kan worden vastgesteld of er een duplicaat sleutel is gepubliceerd. Indien een duplicaat sleutel is geconstateerd, verifieer met de andere partij of zij wel de correcte sleutel gebruiken.

Gebruik van duplicaat sleutel herkennen en mitigeren

Indien er een duplicaat sleutel in omloop is, kunnen derden deze gebruikt hebben. Hierdoor zijn e-mailberichten mogelijk onleesbaar omdat het ontsleutelen met de originele sleutel niet werkt. Verzoek de verzender de duplicaat sleutel in hun keyring onbruikbaar te maken door deze op ‘disable’ te zetten.

Overweeg een nieuwe PGP sleutel te genereren als er een duplicaat sleutel in omloop is voor uw e-mailadres. Communiceer de nieuwe fingerprint naar uw contacten.



Over het NCSC

NCSCstill

CSBN 2017

CSBN 2017