Негізгі серверлерге қарсы шабуылға арналған өзгерістермен GnuPG 2.2.17 шығарылымы

жарияланды құралдар жинағын шығару GnuPG 2.2.17 (GNU Privacy Guard), OpenPGP стандарттарымен үйлесімді (RFC-4880) және S/MIME және деректерді шифрлау, электрондық қолтаңбалармен жұмыс істеу, кілттерді басқару және ашық кілттер қоймаларына кіру үшін утилиталарды қамтамасыз етеді. Еске сала кетейік, GnuPG 2.2 тармағы жаңа мүмкіндіктер қосылатын әзірлеу шығарылымы ретінде орналастырылған; 2.1 тармағында тек түзететін түзетулерге рұқсат етілген.

Жаңа шығарылымда қарсы тұру шаралары ұсынылған негізгі серверлерге шабуыл, GnuPG ілулі болуына және проблемалық сертификат жергілікті дүкеннен жойылмайынша немесе сертификаттар қоймасы тексерілген ашық кілттердің негізінде қайта жасалғанша жұмысты жалғастыру мүмкін еместігіне әкеледі. Қосымша қорғаныс негізгі сақтау серверлерінен алынған сертификаттардың барлық үшінші тарап цифрлық қолтаңбаларын әдепкі бойынша толығымен елемеуге негізделген. Еске салайық, кез келген пайдаланушы ерікті сертификаттар үшін өзінің электрондық цифрлық қолтаңбасын негізгі сақтау серверіне қоса алады, оны шабуылдаушылар жәбірленушінің куәлігі үшін осындай қолтаңбалардың үлкен санын (жүз мыңнан астам) жасау үшін пайдаланады, оларды өңдеу. GnuPG қалыпты жұмысын бұзады.

Үшінші тараптың электрондық цифрлық қолтаңбаларын елемеу кілттер үшін тек жасаушылардың жеке қолтаңбаларын жүктеуге мүмкіндік беретін «тек өздігінен жазылу» опциясымен реттеледі. Ескі әрекетті қалпына келтіру үшін gpg.conf файлына "keyserver-options no-self-sigs-only,no-import-clean" параметрін қосуға болады. Сонымен қатар, егер жұмыс кезінде жергілікті жадтың (pubring.kbx) толып кетуіне әкелетін бірқатар блоктардың импорты анықталса, қатені көрсетудің орнына GnuPG автоматты түрде цифрлық қолтаңбаларды елемеу режимін қосады («self-sigs»). -тек, импорт-таза»).

Механизмнің көмегімен кілттерді жаңарту үшін Веб-кілт каталогы (WKD) "--locate-external-key" опциясы қосылды, ол расталған ашық кілттер негізінде сертификаттар қоймасын қайта жасау үшін пайдаланылуы мүмкін. «--авто-кілт-шығару» әрекетін орындаған кезде, енді WKD механизмі кілтсерверлерінен артықшылық береді. WKD мәні пошталық мекенжайда көрсетілген доменге сілтеме бар ашық кілттерді вебте орналастыру болып табылады. Мысалы, мекенжай үшін «[электрондық пошта қорғалған]«Кілтті «https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a» сілтемесі арқылы жүктеп алуға болады.

Ақпарат көзі: opennet.ru

пікір қалдыру