Негізгі серверлерге қарсы шабуылға арналған өзгерістермен GnuPG 2.2.17 шығарылымы

жарияланды құралдар жинағын шығару GnuPG 2.2.17 (GNU Privacy Guard), OpenPGP стандарттарымен үйлесімді (RFC-4880) және S/MIME және деректерді шифрлау, электрондық қолтаңбалармен жұмыс істеу, кілттерді басқару және ашық кілттер қоймаларына кіру үшін утилиталарды қамтамасыз етеді. Еске сала кетейік, GnuPG 2.2 тармағы жаңа мүмкіндіктер қосылатын әзірлеу шығарылымы ретінде орналастырылған; 2.1 тармағында тек түзететін түзетулерге рұқсат етілген.

В новом выпуске предложены меры для противостояния атаке на серверы ключей, приводящей к зависанию GnuPG и невозможности дальнейшей работы до удаления проблемного сертификата из локального хранилища или пересоздания хранилища сертификатов на основе проверенных открытых ключей. Добавленная защита построена на полном игнорировании по умолчанию всех сторонних цифровых подписей сертификатов, полученных с серверов хранения ключей. Напомним, что любой пользователь может добавить на сервер хранения ключей свою цифровую подпись для произвольных сертификатов, что используется злоумышленниками для создания для сертификата жертвы огромного числа таких подписей (более сотни тысяч), обработка которых нарушает нормальную работу GnuPG.

Игнорирование сторонних цифровых подписей регулируются опцией «self-sigs-only», которая допускает загрузку для ключей только собственных подписей их создателей. Для восстановления старого поведения в gpg.conf может добавить настройку «keyserver-options no-self-sigs-only,no-import-clean». При этом если в процессе работы фиксируется импортирование числа блоков, которое вызовет переполнение локального хранилища (pubring.kbx), GnuPG вместо вывода ошибки автоматически включает режим игнорирования цифровых подписей («self-sigs-only,import-clean»).

Для обновления ключей c использованием механизма Веб-кілт каталогы (WKD) добавлена опция «—locate-external-key», которую можно использовать для пересоздания хранилища сертификатов на основе проверенных открытых ключей. При выполнении операции «—auto-key-retrieve» механизм WKD теперь является более предпочтительным, чем серверы ключей. Суть работы WKD заключается в размещении открытых ключей в web c привязкой к домену, указанному в почтовом адресе. Например, для адреса «[электрондық пошта қорғалған]» ключ может быть загружен через ссылку «https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a».

Ақпарат көзі: opennet.ru

пікір қалдыру