A GnuPG 2.2.17 kiadása a kulcsszerverek elleni támadások elleni változtatásokkal

közzétett eszköztár kiadása GnuPG 2.2.17 (GNU Privacy Guard), kompatibilis az OpenPGP szabványokkal (RFC-4880) és S/MIME, valamint segédprogramokat biztosít az adatok titkosításához, az elektronikus aláírásokkal való munkához, a kulcskezeléshez és a nyilvános kulcstárolókhoz való hozzáféréshez. Emlékeztetőül: a GnuPG 2.2 ága fejlesztői kiadásként van pozicionálva, amely folyamatosan új funkciókat ad hozzá; a 2.1 ág csak javító javításokat tesz lehetővé.

Az új szám ellenintézkedéseket javasol támadás a kulcsszerverek ellen, aminek következtében a GnuPG lefagy, és nem tudja folytatni a munkát, amíg a problémás tanúsítványt nem törlik a helyi tárolóból, vagy az igazolástárolót ellenőrzött nyilvános kulcsok alapján újra létre nem hozták. A hozzáadott védelem alapértelmezés szerint teljesen figyelmen kívül hagyja a kulcstároló szerverektől kapott tanúsítványok harmadik fél digitális aláírását. Emlékezzünk vissza, hogy bármely felhasználó hozzáadhatja saját digitális aláírását tetszőleges tanúsítványokhoz a kulcstároló szerverhez, amellyel a támadók hatalmas számú (több mint százezer) ilyen aláírást hoznak létre az áldozat tanúsítványához, amelynek feldolgozása megzavarja a GnuPG normál működését.

A harmadik féltől származó digitális aláírások figyelmen kívül hagyását a „csak önaláírás” opció szabályozza, amely lehetővé teszi, hogy csak az alkotók saját aláírásait töltsék be a kulcsokhoz. A régi viselkedés visszaállításához hozzáadhatja a „keyserver-options no-self-sigs-only,no-import-clean” beállítást a gpg.conf fájlhoz. Ezen túlmenően, ha működés közben több blokk importálását észleli, ami túlcsordulást okoz a helyi tárolóban (pubring.kbx), ahelyett, hogy hibát jelenítene meg, a GnuPG automatikusan bekapcsolja a digitális aláírásokat figyelmen kívül hagyó módot ("self-sigs"). -csak,import-tiszta”).

A kulcsok frissítése a mechanizmus segítségével Web kulcskönyvtár (WKD) Hozzáadott egy "--locate-external-key" opciót, amellyel újra létrehozható az igazolástároló ellenőrzött nyilvános kulcsok alapján. A "--auto-key-retrieve" művelet végrehajtásakor a WKD mechanizmust részesítik előnyben a kulcsszerverekkel szemben. A WKD lényege, hogy nyilvános kulcsokat helyezünk el a weben a postai címben megadott tartományra mutató hivatkozással. Például a "címre"[e-mail védett]„A kulcs letölthető a „https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a” linkről.

Forrás: opennet.ru

Hozzászólás