Utgivelse av GnuPG 2.2.17 med endringer i motangrep på nøkkelservere

publisert utgivelse av verktøysett GnuPG 2.2.17 (GNU Privacy Guard), kompatibel med OpenPGP-standarder (RFC-4880) og S/MIME, og gir verktøy for datakryptering, arbeid med elektroniske signaturer, nøkkelhåndtering og tilgang til offentlige nøkkellagre. La oss huske at GnuPG 2.2-grenen er posisjonert som en utviklingsutgivelse der nye funksjoner fortsetter å bli lagt til; bare korrigerende rettelser er tillatt i 2.1-grenen.

Den nye utgaven foreslår tiltak for å motvirke angrep på nøkkelservere, som fører til at GnuPG henger og manglende evne til å fortsette å jobbe inntil det problematiske sertifikatet er slettet fra den lokale butikken eller sertifikatlageret er gjenskapt basert på bekreftede offentlige nøkler. Den ekstra beskyttelsen er basert på fullstendig ignorering som standard alle tredjeparts digitale signaturer av sertifikater mottatt fra nøkkellagringsservere. La oss huske at enhver bruker kan legge til sin egen digitale signatur for vilkårlige sertifikater til nøkkellagringsserveren, som brukes av angripere til å lage et stort antall slike signaturer (mer enn hundre tusen) for offerets sertifikat, hvis behandling forstyrrer normal drift av GnuPG.

Ignorering av tredjeparts digitale signaturer er regulert av "selv-sigs-bare"-alternativet, som lar bare skaperens egne signaturer lastes inn for nøkler. For å gjenopprette den gamle oppførselen kan du legge til "keyserver-options no-self-sigs-only,no-import-clean"-innstillingen til gpg.conf. Dessuten, hvis importen av et antall blokker blir oppdaget under drift, noe som vil føre til overløp av den lokale lagringen (pubring.kbx), i stedet for å vise en feil, slår GnuPG automatisk på modusen for å ignorere digitale signaturer ("self-sigs" -bare,import-ren").

For å oppdatere nøkler ved hjelp av mekanismen Nettnøkkelkatalog (WKD) Lagt til et "--locate-external-key"-alternativ som kan brukes til å gjenskape sertifikatlageret basert på verifiserte offentlige nøkler. Når du utfører operasjonen "--auto-key-trieve", er WKD-mekanismen nå foretrukket fremfor nøkkelservere. Essensen av WKD er å plassere offentlige nøkler på nettet med en lenke til domenet spesifisert i postadressen. For eksempel for adressen "[e-postbeskyttet]"Nøkkelen kan lastes ned via lenken "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a".

Kilde: opennet.ru

Legg til en kommentar