GnuPG 2.2.17:n julkaisu, jossa on muutoksia avainpalvelimiin kohdistuvien hyökkäysten torjumiseksi

julkaistu työkalupakin julkaisu GnuPG 2.2.17 (GNU Privacy Guard), yhteensopiva OpenPGP-standardien kanssa (RFC 4880) ja S/MIME, ja se tarjoaa apuohjelmia tietojen salaukseen, sähköisten allekirjoitusten käsittelyyn, avainten hallintaan ja pääsyyn julkisiin avaimiin. Muistutuksena, GnuPG 2.2 -haara on sijoitettu kehitysjulkaisuksi, joka jatkaa uusien ominaisuuksien lisäämistä; 2.1-haara sallii vain korjaavat korjaukset.

Uudessa numerossa ehdotetaan vastatoimia hyökkäys keskeisiin palvelimiin, mikä johtaa GnuPG:n jumiutumiseen ja kyvyttömyyteen jatkaa toimintaa ennen kuin ongelmallinen varmenne poistetaan paikallisesta varastosta tai varmennevarasto luodaan uudelleen vahvistettujen julkisten avainten perusteella. Lisätty suojaus perustuu oletusarvoisesti kaikkien avaintallennuspalvelimista vastaanotettujen sertifikaattien kolmannen osapuolen digitaalisten allekirjoitusten huomiotta jättämiseen. Muistakaamme, että kuka tahansa käyttäjä voi lisätä oman digitaalisen allekirjoituksensa mielivaltaisille varmenteille avainten tallennuspalvelimelle, jota hyökkääjät käyttävät luodakseen valtavan määrän tällaisia ​​allekirjoituksia (yli satatuhatta) uhrin varmenteelle, jonka käsittely häiritsee GnuPG:n normaalia toimintaa.

Kolmannen osapuolen digitaalisten allekirjoitusten huomioimatta jättämistä säätelee "vain allekirjoitukset itse" -vaihtoehto, joka sallii vain tekijöiden omien allekirjoitusten lataamisen avaimille. Voit palauttaa vanhan toiminnan lisäämällä "keyserver-options no-self-sigs-only,no-import-clean" -asetuksen tiedostoon gpg.conf. Lisäksi, jos käytön aikana havaitaan useiden lohkojen tuonti, joka aiheuttaa paikallisen tallennustilan (pubring.kbx) ylivuodon, virheen näyttämisen sijaan GnuPG ottaa automaattisesti käyttöön tilan, jossa digitaaliset allekirjoitukset jätetään huomioimatta ("self-sigs"). -vain,tuonti-puhdas").

Voit päivittää avaimet mekanismin avulla Web-avainhakemisto (WKD) Lisätty "--locate-external-key" -vaihtoehto, jota voidaan käyttää varmennevaraston uudelleenluomiseen vahvistettujen julkisten avainten perusteella. Kun suoritetaan "--auto-key-retrieve" -toiminto, WKD-mekanismi on nyt etusijalla avainpalvelimiin verrattuna. WKD:n ydin on sijoittaa verkkoon julkiset avaimet linkin kanssa postiosoitteessa määritettyyn verkkotunnukseen. Esimerkiksi osoitteelle "[sähköposti suojattu]"Avain on ladattavissa linkin kautta "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a".

Lähde: opennet.ru

Lisää kommentti