أول إصدار مستقر لمجموعة أدوات sq PGP من مشروع Sequoia

بعد سبع سنوات من التطوير، تم إنشاء إصدار مجموعة أدوات سطر الأوامر sq 1.0، المصممة للعمل مع عناصر OpenPGP. تم إعداد مجموعة الأدوات بواسطة مشروع Sequoia PGP، الذي يقوم أيضًا بتطوير مكتبة من الوظائف مع تطبيق معيار OpenPGP (RFC-4880). تم وضع علامة على الإصدار 1.0 باعتباره أول إصدار مستقر للمشروع، مما يعني أن قاعدة التعليمات البرمجية قد استقرت ولم يعد يتم تقديم التغييرات التي تؤدي إلى انقطاع التوافق. الكود مكتوب بلغة Rust ويتم توزيعه بموجب ترخيص GPLv2+.

يتم تضمين مجموعة الأدوات في توزيعة Red Hat Enterprise Linux 10 كبديل لـ GnuPG، ويتم استخدامها للعمل مع PGP في مديري حزم DNF وRPM، ويتم استخدامها افتراضيًا في الفرع التجريبي لمدير حزم APT إذا كانت مكونات Sequoia موجودة في النظام. يتم استخدام خادم مفتاح Hagrid الذي أنشأه مطورو Sequoia في خدمة Keys.openpgp.org.

تم إنشاء مشروع Sequoia بواسطة ثلاثة من مطوري GnuPG من g10code، وهي شركة متخصصة في تدقيق أنظمة التشفير وتطوير إضافات GnuPG. الهدف المعلن للمشروع هو مراجعة البنية وإدخال تقنيات جديدة لتحسين أمان وموثوقية قاعدة التعليمات البرمجية. بالإضافة إلى استخدام لغة Rust لتقليل احتمالية حدوث أخطاء في الذاكرة، توفر Sequoia حماية إضافية من الأخطاء على مستوى واجهة برمجة التطبيقات (API). على سبيل المثال، تمنع واجهة برمجة التطبيقات (API) التصدير غير المقصود لمواد المفتاح السري وتحمي من فقدان الخطوات المهمة عند تحديث التوقيع الرقمي. لمزيد من العزلة، يتم فصل الخدمات التي تعمل مع المفاتيح العامة والخاصة إلى عمليات منفصلة.

بالإضافة إلى الوظائف المشابهة لـ gpg لتشفير البيانات والتوقيعات الإلكترونية وإدارة المفاتيح، توفر sq أيضًا بنية تحتية للمفتاح العام اللامركزي (PKI). تُستخدم البنية التحتية للمفاتيح العمومية (PKI) لمصادقة الشهادات والرسائل، وتسمح لك بالتحقق من أن المفتاح العام المستلم والرسائل المستلمة مرتبطة بالمؤلف المذكور ولا يتم إنشاؤها بواسطة مهاجم.

عند تنزيل شهادة من Keys.openpgp.org أو خادم مفاتيح آخر، ستقوم الأداة المساعدة sq تلقائيًا بحفظ معلومات الشهادة على النظام المحلي وستستخدم هذه المعلومات في العمليات اللاحقة لتحديد الشهادات المزيفة. تجدر الإشارة إلى أنه يمكن استخدام النظام المطبق كأساس لبناء ما يشبه سلطة التصديق الموزعة (CA)، التي تغطي مختلف الخوادم الرئيسية.

على سبيل المثال، قبل التحقق من صحة مجموعات Qubes OS التي تم تنزيلها، يمكن للمستخدم أولاً التحقق من شهادة Qubes الصادرة من خادم المفاتيح الرئيسي لمشروع Qubes: sq Network search https://keys.qubes-os.org/keys/qubes -release-4.2-signing-key .asc

سيقوم الأمر المحدد بتنزيل الشهادة من خادمkeys.qubes-os.org ثم التحقق من وجودها على خوادم رئيسية معروفة مثلkeys.openpgp.org وkeyserver.ubuntu.com، أو محاولة الحصول عليها باستخدام WKD (الويب) آليات الدليل الرئيسي) وDANE (المصادقة القائمة على DNS للكيانات المسماة). بعد ذلك، ستقوم الأداة بمقارنة الشهادات المستلمة، وإذا كانت مرتبطة بنفس المالك، فستعرض استخدام الأمر "sq pki link add" لحفظ الشهادة على النظام المحلي لإجراء عمليات فحص لاحقة. بعد الحفظ، سيتم اعتبار الشهادة جديرة بالثقة ولتنزيل التجميعات والتحقق من صحتها، يكفي تشغيل الأمر: sq download —signature-url https://mirrors.edge.kernel.org/qubes/iso/Qubes -R4.2.3-x86_64.iso.asc --url https://mirrors.edge.kernel.org/qubes/iso/Qubes-R4.2.3-x86_64.iso —output /tmp/qubes.iso

المصدر: opennet.ru

إضافة تعليق