The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск GnuPG 2.2.4

21.12.2017 12:06

Доступен релиз инструментария GnuPG 2.2.4 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.2 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.1 допускаются только корректирующие исправления.

Основные изменения:

  • Изменены настройки по умолчанию, в качестве предпочитаемого алгоритма хэширования теперь применяется SHA512;
  • Обеспечен вывод предупрежденения, если шифр с размером блока 64 бит применяется для шифрования данных, размером более 150 Мб;
  • Добавлено предупреждение, если MDC (код проверки целостности) не применяется для сообщения;
  • Добавлена опция "--auto-expand-secmem", позволяющая оптимизировать работу при большом числе одновременных соединений. Опция имеет смысл только при использовании libgcrypt 1.8.2;
  • В dirmngr реализована возможность отдачи ответа на запросы WKD из кэша;
  • В gpgconf добавлена опция "--status-fd";
  • В gpg-wks-server добавлены команды "--check" и "--remove-key";
  • До 64 увеличен размер очереди ожидающих соединений (опция "--listen-backlog");
  • В configure добавлена опция "--enable-run-gnupg-user-socket" для проверки каталога с сокетом, которая может остаться неочищенной после завершения сеанса systemd.


  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Выпуск GnuPG 2.2.0
  3. OpenNews: Выпуск GnuPG 2.1.23
  4. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
  5. OpenNews: Критическая уязвимость в генераторе случайных чисел GnuPG и Libgcrypt
  6. OpenNews: Сообщество пришло на помощь основному разработчику GnuPG, который оказался на грани разорения
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47779-gnupg
Ключевые слова: gnupg
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Greg KH (?), 13:46, 21/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    не очень понятно, почему потерли мессаги об уязвимости в Libgcrypt < 1.7.7
     
     
  • 2.3, Аноним (-), 13:48, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что первое сообщение треда было набросом, очевидно же.
     
     
  • 3.5, Аноним (-), 13:49, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому что первое сообщение треда было набросом, очевидно же.

    С качественными пруфами?

     
     
  • 4.7, Аноним (-), 13:50, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Единственный пруф был некачественный. Ибо речь там шла о трудно эксплуатируемой уязвимости, а подавалось так, будто там дыра на дыре.
     
  • 4.9, Andrey Mitrofanov (?), 13:51, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >> Потому что первое сообщение треда было набросом, очевидно же.
    > С качественными пруфами?

    Нет. С _тупыми_ над-набросами. Как первое сообщеение в этой ветви.

     
  • 4.10, Аноним (-), 13:53, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И хватит уже форсить свои недопруфы. Если в каком-то софте не находили уязвимостей, это значит только то, что никто и не искал. А если находили, это вовсе не значит, что кто-то когда-то реально их эксплуатировал.
     
  • 4.17, Аноним (-), 14:03, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > С качественными пруфами?

    Нет, там шла речь про уязвимость, которая описана в четвёртой ссылке под новостью https://www.opennet.ru/opennews/art.shtml?num=44988 Но были указаны ссылки на левые сайты, где все было перевернутой с ног на голову и представлено как вселенская дыра.

     
     
  • 5.24, Greg KH (?), 14:24, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, вроде вот эта https://www.securityfocus.com/bid/99338/discuss  CVE-2017-7526

    В которой https://eprint.iacr.org/2017/627.pdf говориться о том, что для взлома rsa-1024 нужено мониторить состояние той машины в момент шифрования. Т.е. открытого ключа и зашифрованного текста не достаточно.

     
     
  • 6.25, Аноним (-), 14:33, 21/12/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, она. Я промахнулся и ссылку не ту скопировал
    Правильная https://www.opennet.ru/opennews/art.shtml?num=46812
     

  • 1.65, DmA (??), 19:56, 22/12/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Место GnuPG на отдельно стоящей машине не подключённой к сети!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру