![]() | PGP-24052000Falha na geração de chaves no PGP 5.0i [PGP, 24.05.2000, revisão 01] Embora a severidade deste alerta não seja alta, o CAIS acha por bem repassar as seguintes informações sobre recente vulnerabilidade encontrada no codigo do PGP 5.0i. Este problema afeta apenas as versões do PGP 5.0i para sistemas UNIX que tenham o dispositivo /dev/random, basicamente Linux e algumas plataformas BSD. A vulnerabilidade reside em que, sob determinadas condições, estas versões podem gerar chaves inseguras. Caso você tenha gerado as suas chaves não interativamente, ou seja, usando um único comando de linha, do tipo: pgpk -g <DSS or RSA> <key-length> <user-id> <timeout> <pass-phrase> recomenda-se que esta chave seja descartada e criada uma outra interativamente, usando apenas o comando: pgpk -g Outra alternativa é criá-la usando uma versão de PGP não vulnerável. | ![]() Contato com o Cais: +55 (19) 3787-3300 |