The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск GnuPG 2.2.13

14.02.2019 10:16

Состоялся релиз инструментария GnuPG 2.2.13 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Напомним, что ветка GnuPG 2.2 позиционируется как развивающийся выпуск, в котором продолжают добавляться новые возможности, в ветке 2.1 допускаются только корректирующие исправления.

Основные изменения:

  • В утилите gpg реализована возможность поиска ключей по "keygrip" (идентификатор мастер-ключа), используя префикс "&";
  • Добавлена возможность генерации ключей Ed25519 на основе существующих ключей;
  • Добавлен вывод сообщения об ошибке в случае, если при указании опции "-k" не удалось найти ключи;
  • В утилите gpgsm в процессе интерактивной генерации ключей обеспечено отображение алгоритмов ключей, используемых на смарткарте, и их keygrip-идентификаторов.


  1. Главная ссылка к новости (https://www.mail-archive.com/i...)
  2. OpenNews: Выпуск GnuPG 2.2.12
  3. OpenNews: GnuPG признан пригодным для заверения нотариальных актов в штате Вашингтон
  4. OpenNews: Уязвимость в GnuPG
  5. OpenNews: В рамках проекта NeoPG развивается форк GnuPG 2
  6. OpenNews: В Libgcrypt/GnuPG выявлена уязвимость, позволяющая воссоздать RSA-ключи
Лицензия: CC-BY
Тип: Программы
Ключевые слова: gnupg, pgp
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (18) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:32, 14/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Делаю gpg --export --armor НЕСУЩЕСТВУЮЩИЙ_КЛЮЧ, а он в exit code возвращает 0, словно ошибок не было.
     
     
  • 2.2, Qwerty (??), 10:52, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А ключ -k указал?
     
     
  • 3.3, Аноним (3), 10:55, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    --list-keys
    -k
    --list-public-keys

    List the specified keys.  If no keys are specified, then all keys from the configured public keyrings are listed.

    Ты точно понял проблему? Я хочу из скрипта экспортнуть публичный ключ. Если экспорт прошел неудачно (а отсутствующий ключ - это пример причины неудачного экспорта), я хочу это отловить. А gpg2 просто стреляет варнингом, но выходит с $? = 0.

     
     
  • 4.4, Andrey Mitrofanov (?), 10:58, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты точно понял проблему? Я хочу из скрипта экспортнуть публичный
    >А gpg2 просто стреляет варнингом, но
    > выходит с $? = 0.

    У них, вроде, _для_скриптов_ другая и отдельная (да, это тстранно)  утилита.

    Не gpg, а gpgv, кажется.

     
     
  • 5.6, PnDx (ok), 12:03, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    # man gpgv
    "This program is actually a stripped-down version of gpg which is only able to check signatures."
    "gpgv2 assumes that all keys in the keyring are trustworthy.  That does also mean that it does not check for expired or revoked keys."
      Короче, нет. Должна работать или gpg, или gpg2.
    Проверил у себя, конструкция """if ! gpg --verify "${asc}" "${sha512}" ; then""" вполне рабочая.
    Другое дело, что экспорт — не проверка и разработчики могли просто полениться расставить коды возврата.
     
  • 2.9, Аноним (9), 13:50, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ссылку на багрепорт пожалуйста.
     
  • 2.12, Аноним (-), 17:44, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А прочитал ли ты руководство пользователя?
     

  • 1.8, Аноним (9), 13:47, 14/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я вот подумал, какая же у нас (да и не только у нас) паршивая ситуация с подписями. Подпись за человека может поставить любой, и с 100% уверенностью говорить, что это подписал не он будет нельзя, даже в суде.
    Столько экспертов привлечены к анализу поддельных подписей, а зачем это в XXI веке, когда есть тот же GNU PG с электронными подписями, которые взломать сложнее, чем украсть миллион биткоинов у Сатоши Накамото?
    Я был бы очень рад подписать какое-нибудь извещение на почте с помощью цифровых подписей и надеюсь что скоро так будет везде и у всех.
     
     
  • 2.10, Crazy Alex (ok), 14:26, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому что в плане usability эти самые электронные подписи убоги и по сей день. Когда ты подписываешь бумажный документ - ты точно знаешь, что именно подписываешь. Когда это электронная подпись - ты жмёшь какую-то кнопочку и можешь только надеяться, что магия сработает как надо и что ты подписал то, что хотел, а не договор о продаже своей души Аццкой Сотоне. Во всяком случае, именно так это выглядит для обывателя. Управление ключами - тоже либо неудобно, либо небезопасно, а обычно - то и другое одновоременно.
     
     
  • 3.15, Аноним (15), 19:30, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ничего, скоро гинетически будут встраивать qrcode-рисунок на предплечье, и это будет вместо росписи рукой. Почему генетически? Так сложнее изменить и сильнее гарантируется индивидуальность - только лишь при очередном пренатальном осмотре вводится безопасная сертифицированная инъекция, и тебя посчитали, и удостоверяющим центром заверили.
     
  • 3.24, Xasd5 (?), 16:06, 15/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Во всяком случае, именно так это выглядит для обывателя

    скорее наоборот -- рбыватель думает будто то что на экране было высвечено то и подписал..

    а воо эксперт призадумается "а какая вообще свять между javascript-сообщением и реальностью?"

     

  • 1.11, Аноним (11), 17:43, 14/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Я всегда емейл шифрую с помощью GPG!
     
     
  • 2.17, Аноним (17), 21:47, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В рассылке это лишнее. Если только не анонс
     
  • 2.18, Аноним (18), 21:57, 14/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А почему не S/MIME или как оно там в Outlook называлось.
    Я пытался в свое время какой-то сертификат выпустить себе, но чего-то не получалосьвсе никак это сделать в свое время. Так вот и живу и отправляю пьсма не зашифрованные.
    А Вы кстати чего шифруете любовную переписку? )
     
     
  • 3.21, Аноним (21), 08:33, 15/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, что бы ее не только лишь все потные извращенцы не читали, а каждый кто не указан в реципиентах.    
     

  • 1.16, OpenEcho (?), 20:30, 14/02/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Без резидентного агента так и требует пляски с бубном, даже при простом симметричном шифровании...
     
     
  • 2.20, Tidex (?), 04:07, 15/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так есть же шикарная Kleopatra.

    https://www.kde.org/applications/utilities/kleopatra/

     
     
  • 3.25, OpenEcho (?), 03:31, 18/02/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Так есть же шикарная Kleopatra.

    Вы не поняли, во первых на серваках нет десктопа, во вторых, пользователь сам должен решать, нужно ли ему кэшировать в памяти пароли или нет, особенно в свете последних новостей о багах в хардвари CPU. Есть очень много задач, когда нужно ввести пароль и быть уверенным, что после того как ЖПЖ закончит работу, пароль нигде не будет сохранен, ни в памяти, ни на диске.

    gpg-agent (https://linux.die.net/man/1/gpg-agent) это-же и есть менеджер паролей, который на фиг не нужен на удаленной системе. ЖПЖ-же категорически отказывается работать без кэширования паролей.
    На фига спрашивается ЖПЖ нужен менеджер паролей при симметричном шифровании (без ключевом варианте) ?  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру