Rilis GnuPG 2.2.17 dengan perubahan serangan balik pada server utama

diterbitkan rilis perangkat GnuPG 2.2.17 (Penjaga Privasi GNU), kompatibel dengan standar OpenPGP (RFC-4880) dan S/MIME, serta menyediakan utilitas untuk enkripsi data, bekerja dengan tanda tangan elektronik, manajemen kunci, dan akses ke penyimpanan kunci publik. Ingatlah bahwa cabang GnuPG 2.2 diposisikan sebagai rilis pengembangan di mana fitur-fitur baru terus ditambahkan; hanya perbaikan korektif yang diperbolehkan di cabang 2.1.

Masalah baru ini mengusulkan langkah-langkah untuk melawannya serangan pada server utama, menyebabkan GnuPG hang dan ketidakmampuan untuk terus bekerja hingga sertifikat yang bermasalah dihapus dari penyimpanan lokal atau penyimpanan sertifikat dibuat ulang berdasarkan kunci publik yang terverifikasi. Perlindungan tambahan didasarkan pada pengabaian sepenuhnya secara default semua tanda tangan digital pihak ketiga atas sertifikat yang diterima dari server penyimpanan kunci. Ingatlah bahwa setiap pengguna dapat menambahkan tanda tangan digitalnya sendiri untuk sertifikat arbitrer ke server penyimpanan kunci, yang digunakan oleh penyerang untuk membuat sejumlah besar tanda tangan tersebut (lebih dari seratus ribu) untuk sertifikat korban, yang pemrosesannya mengganggu operasi normal GnuPG.

Mengabaikan tanda tangan digital pihak ketiga diatur oleh opsi “hanya tanda tangan mandiri”, yang memungkinkan hanya tanda tangan pembuatnya sendiri yang dimuat untuk kunci. Untuk mengembalikan perilaku lama, Anda dapat menambahkan pengaturan “keyserver-options no-self-sigs-only,no-import-clean” ke gpg.conf. Terlebih lagi, jika selama operasi impor sejumlah blok terdeteksi, yang akan menyebabkan penyimpanan lokal meluap (pubring.kbx), alih-alih menampilkan kesalahan, GnuPG secara otomatis mengaktifkan mode mengabaikan tanda tangan digital (“self-sigs -hanya, impor-bersih”).

Untuk memperbarui kunci menggunakan mekanisme Direktori Kunci Web (WKD) Menambahkan opsi "--loc-external-key" yang dapat digunakan untuk membuat ulang penyimpanan sertifikat berdasarkan kunci publik terverifikasi. Saat melakukan operasi "--auto-key-retrieve", mekanisme WKD sekarang lebih disukai daripada server kunci. Inti dari WKD adalah menempatkan kunci publik di web dengan link ke domain yang ditentukan dalam alamat pos. Misalnya untuk alamat "[email dilindungi]“Kuncinya dapat diunduh melalui link “https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a”.

Sumber: opennet.ru

Tambah komentar