Негизги серверлерге чабуулга каршы өзгөртүүлөр менен GnuPG 2.2.17 чыгарылышы

жарыяланган инструменттердин чыгарылышы GnuPG 2.2.17 (GNU Privacy Guard), OpenPGP стандарттарына шайкеш (RFC-4880) жана S/MIME жана маалыматтарды шифрлөө, электрондук кол тамгалар менен иштөө, ачкычтарды башкаруу жана коомдук ачкыч дүкөндөрүнө кирүү үчүн утилиталарды камсыз кылат. Эске салсак, GnuPG 2.2 бутагы иштеп чыгуу релизинде жайгашкан, анда жаңы функциялар кошула берет; 2.1 бутагында түзөтүүчү оңдоолорго гана уруксат берилет.

В новом выпуске предложены меры для противостояния атаке на серверы ключей, приводящей к зависанию GnuPG и невозможности дальнейшей работы до удаления проблемного сертификата из локального хранилища или пересоздания хранилища сертификатов на основе проверенных открытых ключей. Добавленная защита построена на полном игнорировании по умолчанию всех сторонних цифровых подписей сертификатов, полученных с серверов хранения ключей. Напомним, что любой пользователь может добавить на сервер хранения ключей свою цифровую подпись для произвольных сертификатов, что используется злоумышленниками для создания для сертификата жертвы огромного числа таких подписей (более сотни тысяч), обработка которых нарушает нормальную работу GnuPG.

Игнорирование сторонних цифровых подписей регулируются опцией «self-sigs-only», которая допускает загрузку для ключей только собственных подписей их создателей. Для восстановления старого поведения в gpg.conf может добавить настройку «keyserver-options no-self-sigs-only,no-import-clean». При этом если в процессе работы фиксируется импортирование числа блоков, которое вызовет переполнение локального хранилища (pubring.kbx), GnuPG вместо вывода ошибки автоматически включает режим игнорирования цифровых подписей («self-sigs-only,import-clean»).

Для обновления ключей c использованием механизма Web Key Directory (WKD) добавлена опция «—locate-external-key», которую можно использовать для пересоздания хранилища сертификатов на основе проверенных открытых ключей. При выполнении операции «—auto-key-retrieve» механизм WKD теперь является более предпочтительным, чем серверы ключей. Суть работы WKD заключается в размещении открытых ключей в web c привязкой к домену, указанному в почтовом адресе. Например, для адреса «[электрондук почта корголгон]» ключ может быть загружен через ссылку «https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a».

Source: opennet.ru

Комментарий кошуу