Əsas serverlərə qarşı hücum üçün dəyişikliklərlə GnuPG 2.2.17 buraxılışı

nəşr edilmişdir alət dəsti buraxılışı GnuPG 2.2.17 (GNU Privacy Guard), OpenPGP standartlarına uyğun (RFC-4880) və S/MIME-dir və məlumatların şifrələnməsi, elektron imzalarla işləmək, açarların idarə edilməsi və açıq açar mağazalara giriş üçün kommunal proqramlar təqdim edir. Xatırladaq ki, GnuPG 2.2 filialı yeni funksiyaların əlavə olunmağa davam etdiyi inkişaf buraxılışı kimi yerləşdirilib; 2.1 filialında yalnız düzəldici düzəlişlərə icazə verilir.

Yeni məsələ qarşıdurma tədbirlərini təklif edir əsas serverlərə hücum, GnuPG-nin asılmasına və problemli sertifikat yerli mağazadan silinənə və ya təsdiqlənmiş açıq açarlar əsasında sertifikat mağazası yenidən yaradılana qədər işə davam edə bilməməsinə gətirib çıxarır. Əlavə qoruma əsas saxlama serverlərindən alınan sertifikatların bütün üçüncü tərəf rəqəmsal imzalarına defolt olaraq tamamilə məhəl qoymamağa əsaslanır. Xatırladaq ki, hər hansı bir istifadəçi əsas saxlama serverinə ixtiyari sertifikatlar üçün öz rəqəmsal imzasını əlavə edə bilər ki, bu da təcavüzkarlar tərəfindən qurbanın sertifikatı üçün çox sayda belə imza (yüz mindən çox) yaratmaq üçün istifadə olunur. GnuPG-nin normal işini pozur.

Üçüncü tərəfin rəqəmsal imzalarına məhəl qoymamaq açarlar üçün yalnız yaradıcıların öz imzalarının yüklənməsinə imkan verən “yalnız öz-özünə işarələr” seçimi ilə tənzimlənir. Köhnə davranışı bərpa etmək üçün gpg.conf-a “keyserver-options no-self-signs-only,no-import-clean” parametrini əlavə edə bilərsiniz. Bundan əlavə, əməliyyat zamanı yerli yaddaşın (pubring.kbx) daşmasına səbəb olacaq bir sıra blokların idxalı aşkar edilərsə, səhv göstərmək əvəzinə, GnuPG avtomatik olaraq rəqəmsal imzalara məhəl qoymama rejimini işə salır (“self-signs”). -yalnız, idxal-təmiz”).

Mexanizmdən istifadə edərək açarları yeniləmək üçün Veb açar kataloqu (WKD) Təsdiqlənmiş ictimai açarlar əsasında sertifikat anbarını yenidən yaratmaq üçün istifadə edilə bilən "--locate-external-key" seçimi əlavə edildi. "--auto-key-retrieve" əməliyyatını yerinə yetirərkən, indi əsas serverlərə nisbətən WKD mexanizmi üstünlük təşkil edir. WKD-nin mahiyyəti açıq açarları poçt ünvanında göstərilən domenə keçidlə internetdə yerləşdirməkdir. Məsələn, ünvan üçün "[e-poçt qorunur]"Açarı "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a" linki vasitəsilə yükləmək olar.

Mənbə: opennet.ru

Добавить комментарий