Versión de GnuPG 2.2.17 con cambios para contrarrestar os ataques aos servidores de chaves

publicado lanzamento do kit de ferramentas GnuPG 2.2.17 (GNU Privacy Guard), compatible cos estándares OpenPGP (RFC-4880) e S/MIME, e ofrece utilidades para o cifrado de datos, traballando con sinaturas electrónicas, xestión de claves e acceso a almacéns de claves públicas. Como recordatorio, a rama GnuPG 2.2 sitúase como unha versión de desenvolvemento que segue engadindo novas funcións a rama 2.1 só permite correccións.

O novo número propón medidas para contrarrestar ataque a servidores clave, o que fai que GnuPG se bloquee e non poida seguir traballando ata que se elimine o certificado problemático da tenda local ou se recree o almacén de certificados en función de chaves públicas verificadas. A protección engadida baséase en ignorar completamente por defecto todas as sinaturas dixitais de terceiros dos certificados recibidos dos servidores de almacenamento de claves. Lembremos que calquera usuario pode engadir a súa propia sinatura dixital para certificados arbitrarios ao servidor de almacenamento de claves, que é utilizado polos atacantes para crear unha gran cantidade de sinaturas deste tipo (máis de cen mil) para o certificado da vítima, cuxo procesamento perturba o funcionamento normal de GnuPG.

Ignorar as sinaturas dixitais de terceiros está regulada pola opción "só asinacións propias", que permite que só se carguen as sinaturas dos propios creadores para as claves. Para restaurar o comportamento antigo, pode engadir a opción "keyserver-options no-self-sigs-only, no-import-clean" a gpg.conf. Ademais, se durante a operación se detecta a importación dun número de bloques, o que provocará un desbordamento do almacenamento local (pubring.kbx), en lugar de mostrar un erro, GnuPG activa automaticamente o modo de ignorar as sinaturas dixitais ("self-sigs". -só, importar-limpar”).

Para actualizar as claves mediante o mecanismo Directorio de claves web (WKD) Engadiuse unha opción "--locate-external-key" que se pode usar para recrear o almacén de certificados baseándose en claves públicas verificadas. Cando se realiza a operación "--auto-key-retrieve", agora prefírese o mecanismo WKD sobre os servidores de claves. A esencia de WKD é colocar claves públicas na web cunha ligazón ao dominio especificado no enderezo postal. Por exemplo, para o enderezo "[protexido por correo electrónico]"A chave pódese descargar a través da ligazón "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a".

Fonte: opennet.ru

Engadir un comentario