Paglabas ng GnuPG 2.4.0

Pagkatapos ng limang taon ng pagbuo, ang paglabas ng toolkit ng GnuPG 2.4.0 (GNU Privacy Guard) ay ipinakita, na katugma sa mga pamantayan ng OpenPGP (RFC-4880) at S/MIME, at nagbibigay ng mga kagamitan para sa pag-encrypt ng data, nagtatrabaho sa mga electronic na lagda, key pamamahala at pag-access sa mga susi ng pampublikong storage.

Ang GnuPG 2.4.0 ay nakaposisyon bilang unang release ng isang bagong stable na branch, na nagsasama ng mga pagbabagong naipon sa panahon ng paghahanda ng 2.3.x release. Ang branch 2.2 ay nai-relegate sa lumang stable na branch, na susuportahan hanggang sa katapusan ng 2024. Ang sangay ng GnuPG 1.4 ay patuloy na pinananatili bilang isang klasikong serye na kumukonsumo ng kaunting mapagkukunan, ay angkop para sa mga naka-embed na system, at tugma sa mga legacy na algorithm ng pag-encrypt.

Mga pangunahing pagbabago sa GnuPG 2.4 kumpara sa nakaraang stable branch 2.2:

  • Ang isang proseso sa background ay idinagdag upang ipatupad ang isang pangunahing database, gamit ang SQLite DBMS para sa imbakan at nagpapakita ng isang makabuluhang mas mabilis na paghahanap para sa mga susi. Upang paganahin ang bagong repositoryo, dapat mong paganahin ang "use-keyboxd" na opsyon sa common.conf.
  • Idinagdag ang proseso ng background ng tpm2d upang payagan ang mga TPM 2.0 chips na magamit upang protektahan ang mga pribadong key at magsagawa ng pag-encrypt o mga digital signature na operasyon sa gilid ng TPM module.
  • May naidagdag na bagong gpg-card utility, na maaaring magamit bilang isang flexible na interface para sa lahat ng sinusuportahang uri ng smart card.
  • Nagdagdag ng bagong gpg-auth utility para sa authentication.
  • Nagdagdag ng bagong karaniwang configuration file, common.conf, na ginagamit upang paganahin ang proseso ng background ng keyboxd nang hindi nagdaragdag ng mga setting sa gpg.conf at gpgsm.conf nang magkahiwalay.
  • Ang suporta para sa ikalimang bersyon ng mga susi at digital na lagda ay ibinigay, na gumagamit ng SHA256 algorithm sa halip na SHA1.
  • Ang mga default na algorithm para sa mga pampublikong key ay ed25519 at cv25519.
  • Nagdagdag ng suporta para sa AEAD block encryption mode OCB at EAX.
  • Nagdagdag ng suporta para sa X448 elliptic curves (ed448, cv448).
  • Pinapayagan na gumamit ng mga pangalan ng pangkat sa mga pangunahing listahan.
  • Idinagdag ang opsyong "--chuid" sa gpg, gpgsm, gpgconf, gpg-card at gpg-connect-agent upang baguhin ang user ID.
  • Sa Windows platform, ang buong suporta sa Unicode ay ipinapatupad sa command line.
  • Idinagdag ang pagpipilian sa pagbuo "--with-tss" upang piliin ang library ng TSS.
  • Ang gpgsm ay nagdaragdag ng pangunahing suporta sa ECC at ang kakayahang lumikha ng mga sertipiko ng EdDSA. Nagdagdag ng suporta para sa pag-decrypt ng data na naka-encrypt gamit ang isang password. Nagdagdag ng suporta para sa AES-GCM decryption. Nagdagdag ng mga bagong opsyon na "--ldapserver" at "--show-certs".
  • Pinapayagan ng ahente ang paggamit ng "Label:" na halaga sa key file upang i-configure ang PIN prompt. Ipinatupad ang suporta para sa mga extension ng ssh-agent para sa mga variable ng kapaligiran. Nagdagdag ng Win32-OpenSSH emulation sa pamamagitan ng gpg-agent. Upang gumawa ng mga fingerprint ng mga SSH key, ginagamit ang SHA-256 algorithm bilang default. Idinagdag ang "--pinentry-formatted-passphrase" at "--check-sym-passphrase-pattern" na mga opsyon.
  • Pinahusay ng Scd ang suporta para sa pagtatrabaho sa maraming card reader at token. Naipatupad na ang kakayahang gumamit ng ilang application na may partikular na smart card. Nagdagdag ng suporta para sa mga PIV card, Telesec Signature Cards v2.0 at Rohde&Schwarz Cybersecurity. Nagdagdag ng mga bagong opsyon na "--application-priority" at "--pcsc-shared".
  • Ang opsyong "--show-configs" ay naidagdag sa gpgconf utility.
  • Mga pagbabago sa gpg:
    • Idinagdag ang parameter na "--list-filter" para sa piling pagbuo ng isang listahan ng mga key, halimbawa "gpg -k --list-filter 'select=revoked-f && sub/algostr=ed25519β€²".
    • Nagdagdag ng mga bagong command at opsyon: "--quick-update-pref", "show-pref", "show-pref-verbose", "-export-filter export-revocs", "-full-timestrings", "-min - rsa-length", "--forbid-gen-key", "--override-compliance-check", "--force-sign-key" at "--no-auto-trust-new-key".
    • Nagdagdag ng suporta para sa pag-import ng mga custom na listahan ng pagbawi ng certificate.
    • Ang pag-verify ng mga digital na lagda ay pinabilis nang 10 beses o higit pa.
    • Ang mga resulta ng pag-verify ay nakadepende na ngayon sa opsyong β€œ--sender” at sa ID ng signature creator.
    • Nagdagdag ng kakayahang mag-export ng mga Ed448 key para sa SSH.
    • Ang OCB mode lang ang pinapayagan para sa AEAD encryption.
    • Ang pag-decryption nang walang pampublikong susi ay pinapayagan kung may ipinasok na smart card.
    • Para sa ed448 at cv448 algorithm, ang paggawa ng mga key ng ikalimang bersyon ay pilit na pinapagana
    • Kapag nag-i-import mula sa isang LDAP server, ang self-sigs-only na opsyon ay hindi pinagana bilang default.
  • Hindi na gumagamit ang gpg ng 64-bit block size algorithm para sa pag-encrypt. Ang paggamit ng 3DES ay ipinagbabawal, at ang AES ay idineklara bilang ang minimum na sinusuportahang algorithm. Upang i-disable ang paghihigpit, maaari mong gamitin ang opsyong β€œ--allow-old-cipher-algos”.
  • Ang symcryptrun utility ay inalis na (hindi napapanahong wrapper sa ibabaw ng panlabas na Chiasmus utility).
  • Ang legacy na paraan ng pagtuklas ng susi ng PKA ay hindi na ipinagpatuloy at ang mga opsyong nauugnay dito ay inalis na.

Pinagmulan: opennet.ru

Magdagdag ng komento