GnuPG 2.4.0 vrystelling

Na vyf jaar van ontwikkeling, die vrystelling van die GnuPG 2.4.0-nutsmiddelstel (GNU Privacy Guard), versoenbaar met die OpenPGP (RFC-4880) en S / MIME-standaarde, en verskaf nutsdienste vir data-enkripsie, elektroniese handtekeninge, sleutelbestuur en toegang na sleutels van publieke bewaarplekke.

GnuPG 2.4.0 is geposisioneer as die eerste vrystelling van 'n nuwe stabiele tak wat die veranderinge insluit wat tydens die 2.3.x-vrystellings opgehoop is. Tak 2.2 is geskuif na die kategorie van die ou staltak, wat tot einde 2024 ondersteun sal word. Die GnuPG 1.4-tak word steeds gehandhaaf as 'n klassieke reeks wat minimale hulpbronne verbruik, geskik is vir ingebedde stelsels en versoenbaar is met verouderde enkripsiealgoritmes.

Sleutelveranderinge in GnuPG 2.4 in vergelyking met die vorige 2.2 stabiele tak:

  • Bygevoeg agtergrond proses met sleutel databasis implementering met behulp van SQLite DBMS vir berging en demonstreer baie vinniger sleutel soek. Om die nuwe berging te aktiveer, moet jy die "use-keyboxd" opsie in common.conf aktiveer.
  • 'n tpm2d-agtergrondproses is bygevoeg om die gebruik van TPM 2.0-skyfies toe te laat om private sleutels te beskerm en enkripsie- of digitale handtekeningbewerkings aan die TPM-kant uit te voer.
  • 'n Nuwe gpg-kaarthulpmiddel is bygevoeg wat as 'n buigsame koppelvlak vir alle ondersteunde slimkaarttipes gebruik kan word.
  • Bygevoeg nuwe nut gpg-auth vir verifikasie.
  • 'n Nuwe algemene konfigurasielêer, common.conf, is bygevoeg, wat gebruik word om die keyboxd-agtergrondproses te aktiveer sonder om instellings afsonderlik by gpg.conf en gpgsm.conf by te voeg.
  • Ondersteuning vir die vyfde weergawe van sleutels en digitale handtekeninge word verskaf, wat die SHA256-algoritme in plaas van SHA1 gebruik.
  • Die verstekalgoritmes vir publieke sleutels is ed25519 en cv25519.
  • Bygevoeg ondersteuning vir AEAD blok syfer modi OCB en EAX.
  • Bygevoeg ondersteuning vir X448 elliptiese kurwes (ed448, cv448).
  • Die gebruik van groepname in sleutellyste word toegelaat.
  • Bygevoeg "--chuid" opsie by gpg, gpgsm, gpgconf, gpg-card en gpg-connect-agent om gebruiker-ID te verander.
  • Die Windows-platform het volledige Unicode-ondersteuning op die opdragreël.
  • Bygevoeg "--met-tss" bou-opsie om TSS-biblioteek te kies.
  • gpgsm voeg basiese ECC-ondersteuning by en die vermoë om EdDSA-sertifikate te genereer. Bygevoeg ondersteuning vir die dekripteer data geïnkripteer met 'n wagwoord. Bygevoeg ondersteuning vir AES-GCM-dekripsie. Bygevoeg nuwe opsies "--ldapserver" en "--show-certs".
  • Die agent word toegelaat om die "Etiket:"-waarde in die sleutellêer te gebruik om die PIN-opdrag te konfigureer. Geïmplementeerde ondersteuning vir ssh-agent-uitbreidings vir omgewingsveranderlikes. Bygevoeg Win32-OpenSSH-emulasie via gpg-agent. By verstek word die SHA-256-algoritme gebruik om vingerafdrukke van SSH-sleutels te skep. Bygevoeg "--pinentry-formatted-passphrase" en "--check-sym-passphrase-pattern" opsies.
  • Ondersteuning vir veelvuldige kaartlesers en tokens is verbeter in scd. Implementeer die vermoë om veelvuldige toepassings met 'n spesifieke slimkaart te gebruik. Bygevoeg ondersteuning vir PIV-kaarte, Telesec Signature Cards v2.0 en Rohde&Schwarz Cybersecurity. Bygevoeg nuwe opsies "--toepassing-prioriteit" en "--pcsc-gedeeld".
  • Bygevoeg "--show-configs" opsie by gpgconf nut.
  • gpg veranderinge:
    • Bygevoeg parameter "--list-filter" om selektief 'n lys sleutels te genereer, byvoorbeeld "gpg -k --list-filter 'select=herroep-f && sub/algostr=ed25519'".
    • Bygevoeg nuwe opdragte en opsies: "--quick-update-pref", "show-pref", "show-pref-verbose", "--export-filter export-revocs", "--full-timestrings", " --min- rsa-lengte", "--verbied-gen-sleutel", "--oorskryf-nakoming-kontrole", "--dwing-teken-sleutel", en "--geen-outo-vertrou-nuut -sleutel".
    • Bygevoeg ondersteuning vir die invoer van pasgemaakte CRL's.
    • Verifikasie van digitale handtekeninge is 10 of meer keer vinniger.
    • Validasieresultate hang nou af van die "--sender"-opsie en die handtekeningskepper-ID.
    • Bygevoeg die vermoë om Ed448 sleutels vir SSH uit te voer.
    • Slegs OCB-modus word toegelaat vir AEAD-enkripsie.
    • Dekripsie sonder 'n publieke sleutel word toegelaat as 'n slimkaart ingesit word.
    • Algoritmes ed448 en cv448 word nou gedwing om weergawe XNUMX sleutelgenerering moontlik te maak
    • Wanneer u vanaf 'n LDAP-bediener invoer, is die self-sigs-alleen opsie by verstek gedeaktiveer.
  • gpg het opgehou om 64-bis-algoritmes vir enkripsie te gebruik. Die gebruik van 3DES is verbode, en AES word verklaar as die minimum ondersteunde algoritme. Jy kan die "--allow-old-cipher-algos" opsie gebruik om die beperking uit te skakel.
  • Verwyder symcryptrun nut (verouderde binding oor eksterne Chiasmus nut).
  • Die verouderde PKA-sleutelontdekkingmetode is opgeskort en die opsies wat daarmee geassosieer word, is verwyder.

Bron: opennet.ru

Voeg 'n opmerking