Utgivning av GnuPG 2.2.17 med ändringar för att mota attacker på nyckelservrar

publiceras verktygslåda GnuPG 2.2.17 (GNU Privacy Guard), kompatibel med OpenPGP-standarder (RFC-4880) och S/MIME, och tillhandahåller verktyg för datakryptering, arbete med elektroniska signaturer, nyckelhantering och åtkomst till offentliga nyckellager. Som en påminnelse är GnuPG 2.2-grenen positionerad som en utvecklingsversion som fortsätter att lägga till nya funktioner; 2.1-grenen tillåter endast korrigerande korrigeringar.

I det nya numret föreslås åtgärder för att motverka attack mot nyckelservrar, vilket gör att GnuPG hänger sig och inte kan fortsätta arbeta tills det problematiska certifikatet raderas från den lokala butiken eller certifikatarkivet återskapas baserat på verifierade publika nycklar. Det extra skyddet är baserat på att som standard helt ignorera alla digitala signaturer från tredje part av certifikat som tas emot från nyckellagringsservrar. Låt oss komma ihåg att alla användare kan lägga till sin egen digitala signatur för godtyckliga certifikat till nyckellagringsservern, som används av angripare för att skapa ett stort antal sådana signaturer (mer än hundra tusen) för offrets certifikat, vars bearbetning stör den normala driften av GnuPG.

Att ignorera digitala signaturer från tredje part regleras av alternativet "selv-sigs-bara", som tillåter att endast skaparnas egna signaturer laddas för nycklar. För att återställa det gamla beteendet kan du lägga till inställningen "keyserver-options no-self-sigs-only,no-import-clean" till gpg.conf. Dessutom, om importen av ett antal block upptäcks under drift, vilket kommer att orsaka överflöde av den lokala lagringen (pubring.kbx), istället för att visa ett fel, aktiverar GnuPG automatiskt läget för att ignorera digitala signaturer ("self-sigs" -endast,import-ren”).

För att uppdatera nycklar med hjälp av mekanismen Webbnyckelkatalog (WKD) Lade till ett "--locate-external-key"-alternativ som kan användas för att återskapa certifikatlagret baserat på verifierade publika nycklar. När du utför operationen "--auto-nyckelhämtning" är WKD-mekanismen nu att föredra framför nyckelservrar. Kärnan i WKD är att placera publika nycklar på webben med en länk till den domän som anges i postadressen. Till exempel för adressen "[e-postskyddad]"Nyckeln kan laddas ner via länken "https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a".

Källa: opennet.ru

Lägg en kommentar