انتشار GnuPG 2.4.0

پس از پنج سال توسعه، انتشار جعبه ابزار GnuPG 2.4.0 (GNU Privacy Guard) ارائه شد که با استانداردهای OpenPGP (RFC-4880) و S/MIME سازگار است و ابزارهایی برای رمزگذاری داده ها، کار با امضای الکترونیکی، کلید ارائه می دهد. مدیریت و دسترسی به کلیدهای ذخیره سازی عمومی

GnuPG 2.4.0 به عنوان اولین نسخه از یک شاخه پایدار جدید قرار می گیرد که شامل تغییرات انباشته شده در طول آماده سازی نسخه های 2.3.x است. شعبه 2.2 به شاخه قدیمی استیبل منتقل شده است که تا پایان سال 2024 پشتیبانی می شود. شاخه GnuPG 1.4 همچنان به عنوان یک سری کلاسیک حفظ می شود که حداقل منابع را مصرف می کند، برای سیستم های جاسازی شده مناسب است و با الگوریتم های رمزگذاری قدیمی سازگار است.

تغییرات کلیدی در GnuPG 2.4 نسبت به شاخه پایدار قبلی 2.2:

  • یک فرآیند پس‌زمینه برای پیاده‌سازی یک پایگاه داده کلید اضافه شده است که از SQLite DBMS برای ذخیره‌سازی استفاده می‌کند و جستجوی بسیار سریع‌تری برای کلیدها نشان می‌دهد. برای فعال کردن مخزن جدید، باید گزینه “use-keyboxd” را در common.conf فعال کنید.
  • فرآیند پس‌زمینه tpm2d اضافه شد تا از تراشه‌های TPM 2.0 برای محافظت از کلیدهای خصوصی و انجام عملیات رمزگذاری یا امضای دیجیتال در سمت ماژول TPM استفاده شود.
  • یک ابزار جدید کارت gpg اضافه شده است که می تواند به عنوان یک رابط انعطاف پذیر برای همه انواع کارت هوشمند پشتیبانی شده استفاده شود.
  • ابزار جدید gpg-ath برای احراز هویت اضافه شد.
  • یک فایل پیکربندی رایج جدید به نام common.conf اضافه شد که برای فعال کردن فرآیند پس‌زمینه keyboxd بدون افزودن تنظیمات به gpg.conf و gpgsm.conf به طور جداگانه استفاده می‌شود.
  • پشتیبانی از نسخه پنجم کلیدها و امضاهای دیجیتال ارائه شده است که به جای SHA256 از الگوریتم SHA1 استفاده می کند.
  • الگوریتم های پیش فرض برای کلیدهای عمومی ed25519 و cv25519 هستند.
  • پشتیبانی از حالت های رمزگذاری بلوک AEAD OCB و EAX اضافه شده است.
  • پشتیبانی از منحنی های بیضوی X448 (ed448, cv448) اضافه شده است.
  • مجاز به استفاده از نام گروه ها در لیست های کلیدی است.
  • گزینه "--chuid" به gpg، gpgsm، gpgconf، gpg-card و gpg-connect-agent برای تغییر شناسه کاربری اضافه شده است.
  • در پلتفرم ویندوز، پشتیبانی کامل از یونیکد در خط فرمان اجرا می شود.
  • گزینه ساخت "--with-tss" برای انتخاب کتابخانه TSS اضافه شد.
  • gpgsm پشتیبانی اولیه ECC و توانایی ایجاد گواهی‌های EdDSA را اضافه می‌کند. پشتیبانی برای رمزگشایی داده های رمزگذاری شده با استفاده از رمز عبور اضافه شده است. پشتیبانی از رمزگشایی AES-GCM اضافه شده است. گزینه های جدید "--ldapserver" و "--show-certs" اضافه شد.
  • عامل اجازه می دهد تا از مقدار "Label:" در فایل کلید برای پیکربندی درخواست پین استفاده شود. پشتیبانی پیاده‌سازی از پسوندهای ssh-agent برای متغیرهای محیطی. شبیه سازی Win32-OpenSSH از طریق gpg-agent اضافه شد. برای ایجاد اثر انگشت از کلیدهای SSH، الگوریتم SHA-256 به طور پیش فرض استفاده می شود. گزینه های "--pinentry-formatted-passphrase" و "--check-sym-passphrase-pattern" اضافه شد.
  • Scd پشتیبانی از کار با چندین کارت خوان و توکن را بهبود بخشیده است. قابلیت استفاده از چندین اپلیکیشن با یک کارت هوشمند خاص پیاده سازی شده است. پشتیبانی از کارت‌های PIV، کارت‌های امضای Telesec نسخه 2.0 و امنیت سایبری Rohde&Schwarz اضافه شده است. گزینه های جدید "--application-priority" و "--pcsc-shared" اضافه شد.
  • گزینه "--show-configs" به ابزار gpgconf اضافه شده است.
  • تغییرات در gpg:
    • پارامتر "--list-filter" برای تولید انتخابی لیستی از کلیدها اضافه شد، به عنوان مثال "gpg -k --list-filter 'select=revoked-f && sub/algostr=ed25519'".
    • دستورات و گزینه های جدید اضافه شده است: "--quick-update-pref"، "show-pref"، "show-pref-verbose"، "-export-filter export-revocs"، "-full-timestrings"، "-min" - rsa-length، "--forbid-gen-key"، "--override-compliance-check"، "--force-sign-key" و "--no-auto-trust-new-key".
    • پشتیبانی برای وارد کردن لیست های لغو گواهی سفارشی اضافه شده است.
    • تأیید امضای دیجیتال 10 بار یا بیشتر تسریع شده است.
    • نتایج تأیید اکنون به گزینه «--فرستنده» و شناسه خالق امضا بستگی دارد.
    • قابلیت صادر کردن کلیدهای Ed448 برای SSH اضافه شده است.
    • فقط حالت OCB برای رمزگذاری AEAD مجاز است.
    • در صورت قرار دادن کارت هوشمند، رمزگشایی بدون کلید عمومی مجاز است.
    • برای الگوریتم‌های ed448 و cv448، ایجاد کلیدهای نسخه پنجم اکنون به اجبار فعال شده است.
    • هنگام وارد کردن از یک سرور LDAP، گزینه self-sigs-only به طور پیش فرض غیرفعال است.
  • gpg دیگر از الگوریتم های اندازه بلوک 64 بیتی برای رمزگذاری استفاده نمی کند. استفاده از 3DES ممنوع است و AES به عنوان حداقل الگوریتم پشتیبانی شده اعلام شده است. برای غیرفعال کردن محدودیت، می‌توانید از گزینه «--allow-old-cipher-algos» استفاده کنید.
  • ابزار symcryptrun حذف شده است (پوشش قدیمی در بالای ابزار خارجی Chiasmus).
  • روش کشف کلید PKA قدیمی متوقف شده و گزینه‌های مرتبط با آن حذف شده‌اند.

منبع: opennet.ru

اضافه کردن نظر