Udgivelse af GnuPG 2.2.17 med ændringer til modangreb på nøgleservere

offentliggjort værktøjskasse frigivelse GnuPG 2.2.17 (GNU Privacy Guard), kompatibel med OpenPGP-standarder (RFC-4880) og S/MIME, og leverer værktøjer til datakryptering, arbejde med elektroniske signaturer, nøglehåndtering og adgang til offentlige nøglelagre. Husk på, at GnuPG 2.2-grenen er placeret som en udviklingsudgivelse, hvor der fortsat tilføjes nye funktioner; kun korrigerende rettelser er tilladt i 2.1-grenen.

Det nye nummer foreslår foranstaltninger til at imødegå angreb på nøgleservere, hvilket får GnuPG til at hænge og være ude af stand til at fortsætte med at arbejde, indtil det problematiske certifikat er slettet fra det lokale lager, eller certifikatlageret er genskabt baseret på bekræftede offentlige nøgler. Den ekstra beskyttelse er baseret på fuldstændig ignorering som standard af alle tredjeparts digitale signaturer af certifikater modtaget fra nøglelagerservere. Lad os huske på, at enhver bruger kan tilføje sin egen digitale signatur til vilkårlige certifikater til nøglelagringsserveren, som bruges af angribere til at skabe et stort antal sådanne signaturer (mere end hundrede tusinde) til ofrets certifikat, hvis behandling forstyrrer den normale drift af GnuPG.

Ignorering af tredjeparts digitale signaturer er reguleret af "selv-sigs-only" muligheden, som tillader kun skabernes egne signaturer, der kan indlæses for nøgler. For at gendanne den gamle adfærd kan du tilføje indstillingen "keyserver-options no-self-sigs-only,no-import-clean" til gpg.conf. Desuden, hvis importen af ​​et antal blokke under drift detekteres, hvilket vil forårsage overløb af det lokale lager (pubring.kbx), i stedet for at vise en fejl, aktiverer GnuPG automatisk tilstanden til at ignorere digitale signaturer ("self-sigs" -kun,import-ren").

For at opdatere nøgler ved hjælp af mekanismen Webnøglemappe (WKD) Tilføjet en "--locate-external-key" mulighed, der kan bruges til at genskabe certifikatlageret baseret på verificerede offentlige nøgler. Når du udfører "--auto-key-trieve"-operationen, foretrækkes WKD-mekanismen nu frem for nøgleservere. Essensen af ​​WKD er at placere offentlige nøgler på nettet med et link til det domæne, der er angivet i postadressen. For eksempel for adressen "[e-mail beskyttet]"Nøglen kan downloades via linket "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a".

Kilde: opennet.ru

Tilføj en kommentar