Utgivelse av GnuPG 2.4.0

Etter fem års utvikling presenteres utgivelsen av verktøysettet GnuPG 2.4.0 (GNU Privacy Guard), som er kompatibelt med OpenPGP (RFC-4880) og S/MIME-standarder, og gir verktøy for datakryptering, arbeid med elektroniske signaturer, nøkkel administrasjon og tilgang til offentlige lagringsnøkler.

GnuPG 2.4.0 er posisjonert som den første utgivelsen av en ny stabil gren, som inkluderer endringer akkumulert under forberedelsen av 2.3.x-utgivelser. Gren 2.2 er henvist til den gamle stallgrenen, som skal støttes ut 2024. GnuPG 1.4-grenen opprettholdes fortsatt som en klassisk serie som bruker minimalt med ressurser, er egnet for innebygde systemer og er kompatibel med eldre krypteringsalgoritmer.

Viktige endringer i GnuPG 2.4 sammenlignet med forrige stabile gren 2.2:

  • En bakgrunnsprosess er lagt til for å implementere en nøkkeldatabase, ved å bruke SQLite DBMS for lagring og demonstrere et betydelig raskere søk etter nøkler. For å aktivere det nye depotet, må du aktivere alternativet "use-keyboxd" i common.conf.
  • Lagt til tpm2d-bakgrunnsprosess for å tillate bruk av TPM 2.0-brikker for å beskytte private nøkler og utføre kryptering eller digital signatur-operasjoner på TPM-modulsiden.
  • Et nytt gpg-kortverktøy er lagt til, som kan brukes som et fleksibelt grensesnitt for alle støttede smartkorttyper.
  • Lagt til nytt gpg-auth-verktøy for autentisering.
  • Lagt til en ny felles konfigurasjonsfil, common.conf, som brukes til å aktivere keyboxd-bakgrunnsprosessen uten å legge til innstillinger til gpg.conf og gpgsm.conf separat.
  • Støtte for den femte versjonen av nøkler og digitale signaturer er gitt, som bruker SHA256-algoritmen i stedet for SHA1.
  • Standardalgoritmene for offentlige nøkler er ed25519 og cv25519.
  • Lagt til støtte for AEAD blokkkrypteringsmodus OCB og EAX.
  • Lagt til støtte for X448 elliptiske kurver (ed448, cv448).
  • Tillatt å bruke gruppenavn i nøkkellister.
  • Lagt til "--chuid"-alternativet til gpg, gpgsm, gpgconf, gpg-card og gpg-connect-agent for å endre bruker-ID.
  • På Windows-plattformen er full Unicode-støtte implementert på kommandolinjen.
  • Lagt til byggealternativet "--with-tss" for å velge TSS-biblioteket.
  • gpgsm legger til grunnleggende ECC-støtte og muligheten til å lage EdDSA-sertifikater. Lagt til støtte for dekryptering av data kryptert med passord. Lagt til støtte for AES-GCM-dekryptering. Lagt til nye alternativer "--ldapserver" og "--show-certs".
  • Agenten tillater bruk av "Label:"-verdien i nøkkelfilen for å konfigurere PIN-forespørselen. Implementert støtte for ssh-agent-utvidelser for miljøvariabler. Lagt til Win32-OpenSSH-emulering via gpg-agent. For å lage fingeravtrykk av SSH-nøkler, brukes SHA-256-algoritmen som standard. Lagt til "--pinentry-formatted-passphrase" og "--check-sym-passphrase-pattern" alternativer.
  • Scd har forbedret støtte for arbeid med flere kortlesere og tokens. Muligheten til å bruke flere applikasjoner med et spesifikt smartkort er implementert. Lagt til støtte for PIV-kort, Telesec Signature Cards v2.0 og Rohde&Schwarz Cybersecurity. Lagt til nye alternativer "--applikasjonsprioritet" og "--pcsc-delt".
  • Alternativet "--show-configs" er lagt til gpgconf-verktøyet.
  • Endringer i gpg:
    • Lagt til parameter "--list-filter" for selektiv generering av en liste med nøkler, for eksempel "gpg -k --list-filter 'select=revoked-f && sub/algostr=ed25519′".
    • Lagt til nye kommandoer og alternativer: "--quick-update-pref", "show-pref", "show-pref-verbose", "-export-filter export-revocs", "-full-timestrings", "-min - rsa-length", "--forbid-gen-key", "--override-compliance-check", "--force-sign-key" og "--no-auto-trust-new-key".
    • Lagt til støtte for import av tilpassede sertifikatopphevingslister.
    • Verifisering av digitale signaturer har blitt fremskyndet 10 ganger eller mer.
    • Bekreftelsesresultatene avhenger nå av "--sender"-alternativet og ID-en til signaturskaperen.
    • Lagt til muligheten til å eksportere Ed448-nøkler for SSH.
    • Bare OCB-modus er tillatt for AEAD-kryptering.
    • Dekryptering uten offentlig nøkkel er tillatt hvis et smartkort er satt inn.
    • For ed448- og cv448-algoritmene er opprettelsen av nøkler til den femte versjonen nå tvangsaktivert
    • Når du importerer fra en LDAP-server, deaktiveres alternativet for kun selvsignering som standard.
  • gpg bruker ikke lenger 64-bits blokkstørrelsesalgoritmer for kryptering. Bruk av 3DES er forbudt, og AES er deklarert som minimum støttet algoritme. For å deaktivere begrensningen kan du bruke alternativet "--allow-old-cipher-algos".
  • Symcryptrun-verktøyet er fjernet (utdatert innpakning på toppen av det eksterne Chiasmus-verktøyet).
  • Den eldre metoden for PKA-nøkkeloppdagelse er avviklet og alternativer knyttet til den er fjernet.

Kilde: opennet.ru

Legg til en kommentar