Објавување на GnuPG 2.2.17 со промени за контра напад на клучните сервери

објавено ослободување на комплет со алатки GnuPG 2.2.17 (GNU Privacy Guard), компатибилен со стандардите OpenPGP (RFC-4880) и S/MIME, и обезбедува алатки за шифрирање на податоци, работа со електронски потписи, управување со клучеви и пристап до продавници за јавни клучеви. Потсетете се дека гранката GnuPG 2.2 е позиционирана како развојно издание во кое продолжуваат да се додаваат нови функции; само корективни поправки се дозволени во гранката 2.1.

Во новото издание се предлагаат мерки за спротивставување напад на клучните сервери, што доведува до виси GnuPG и неможност да се продолжи со работа додека проблематичниот сертификат не се избрише од локалната продавница или продавницата за сертификати не се создаде повторно врз основа на проверени јавни клучеви. Додадената заштита се заснова на целосно игнорирање по дифолт на сите дигитални потписи од трети страни на сертификати добиени од сервери за складирање клучеви. Да потсетиме дека секој корисник може да додаде свој дигитален потпис за произволни сертификати на серверот за складирање клучеви, кој го користат напаѓачите за да создадат огромен број такви потписи (повеќе од сто илјади) за сертификатот на жртвата, чија обработка го нарушува нормалното функционирање на GnuPG.

Игнорирањето на дигиталните потписи од трета страна е регулирано со опцијата „само-сигс“, која дозволува само сопствените потписи на креаторите да се вчитаат за клучеви. За да го вратите старото однесување, можете да ја додадете поставката „keyserver-options no-self-sigs-only,no-import-clean“ на gpg.conf. Дополнително, ако за време на работата се открие увоз на голем број блокови, што ќе предизвика прелевање на локалното складирање (pubring.kbx), наместо да прикаже грешка, GnuPG автоматски го вклучува режимот на игнорирање на дигиталните потписи („само-сигнали -само, увозно-чист“).

За да ги ажурирате копчињата користејќи го механизмот Веб клучеви директориум (WKD) Додадена е опција „--лоцирај-надворешен клуч“ што може да се користи за повторно создавање на продавницата за сертификати врз основа на проверени јавни клучеви. При извршување на операцијата „--автоматско преземање клучеви“, механизмот WKD сега се претпочита пред серверите за клучеви. Суштината на WKD е да поставите јавни клучеви на веб со врска до доменот наведен во поштенската адреса. На пример, за адресата "[заштитена по е-пошта]„Клучот може да се преземе преку врската „https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a“.

Извор: opennet.ru

Додадете коментар