GNU Privacy Guard

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
GNU Privacy Guard
software
Siglă
Exemplu de captură de ecran
Tip Criptare
Dezvoltator Proiectul GNU
Data primei versiuni 20 decembrie 1997
Ultima versiune 2.3.1 (20 aprilie 2021)
Sistem de operare WILDEBEEST
Multiplatform
Limba C.
Licență GNU GPL v3 +
( Licență gratuită )
Site-ul web gnupg.org/

GNU Privacy Guard ( GnuPG sau GPG ) este un software gratuit conceput pentru a înlocui suita criptografică PGP . Este pe deplin compatibil cu standardele IETF OpenPGP și este susținut de guvernul german.

GNU Privacy Guard este distribuit sub licența publică generală GNU și face parte din proiectul GNU [1] .

Istorie

GNU Privacy Guard a fost dezvoltat pentru prima dată de Werner Koch, iar versiunea 1.0.0 a fost lansată pe 7 septembrie 1999 .

În 2000, ministrul federal al economiei și tehnologiei din Germania a început proiectul de creare a documentației și a portării pentru Microsoft Windows .

În prezent, software-ul este menținut în trei versiuni principale:

  • versiunea „modernă” (v2.2.x, anterior v2.1.x ): este cea mai recentă versiune de dezvoltare, care conține toate caracteristicile noi propuse [2] ;
  • versiunea „stabilă” (v2.0.x): este cea mai consolidată versiune, precum și cea mai potrivită pentru utilizarea normală;
  • versiunea „clasică” (v1.4.x): disponibilă pentru compatibilitate inversă cu toate sistemele integrate și mai vechi.

Cele două versiuni „moderne” și „stabile” nu pot coexista între ele, în timp ce pot coexista cu versiunea „clasică”.

Utilizare

GNU Privacy Guard este un software stabil și matur și este disponibil pentru o mare varietate de sisteme de operare , de la distribuțiile GNU / Linux , FreeBSD , OpenBSD și NetBSD la sistemele de operare Microsoft Windows și OS X. Există, de asemenea, implementări Android, cum ar fi OpenKeyChan , care este distribuit pe F-Droid . [3]

Deși versiunea de bază a GPG oferă o interfață completă în linia de comandă , au fost dezvoltate mai multe interfețe grafice : Seahorse pentru GNOME ; KGPG pentru KDE ; metode de integrare a acestuia în programe de e-mail precum KMail , Evolution ( clienții de e-mail impliciți pentru KDE și, respectiv, GNOME). Un plug-in special , Enigmail , permite integrarea cu Thunderbird , simplificând utilizarea GPG (pentru poștă) sub Microsoft Windows , GNU / Linux și alte sisteme de operare. Mai mulți clienți de e-mail bazate pe text, inclusiv Mutt , acceptă gestionarea e-mailurilor semnate sau criptate cu GPG (sau PGP, configurația este destul de similară pentru ambele). Sub Android există mai mulți clienți de e-mail care îl acceptă, cum ar fi K-9 Mail . [4]

Întotdeauna trebuie avut în vedere faptul că, deoarece aceste sisteme de pluginuri nu fac parte din proiectul GPG sau standardul OpenPGP și că dezvoltatorii GPG și OpenPGP nu au luat parte la proiectarea unor astfel de sisteme, s-ar putea întâmpla ca securitatea oferită de GPG este redus sau chiar compromis prin utilizarea unor astfel de interfețe.

GPG poate fi compilat pe alte platforme, cum ar fi OS X și Windows . Pentru Windows, un software care poate fi considerat moștenitorul PGP comercial este Gpg4win (sau Gpg4usb), în timp ce pentru OS X există un port numit MacGPG [5] . În special, acest software a fost adaptat pentru a utiliza interfața cu utilizatorul OS X și funcțiile sale native. Compilarea încrucișată nu este o sarcină simplă, chiar dacă numai pentru faptul că sistemele de operare asigură cerințe de securitate în moduri foarte diferite (chiar de la o versiune la alta) și este adesea complexă adaptarea programului la aceste moduri pentru a păstra niveluri de calitate identice pe diferitele sisteme.

Operațiune

GPG criptează mesajele utilizând o pereche de chei generate de utilizator ( publică și privată ). Cheile publice pot fi schimbate între utilizatori în diferite moduri, în principal e-mail și servere de chei . Cu toate acestea, trebuie acordată o atenție deosebită corespondenței dintre cheie și identitatea (presupusă): problema tuturor sistemelor de criptografie asimetrică este certificarea autenticității cheii, de obicei rezolvată cu prezența unei autorități centrale sau cu semnarea chei (un utilizator semnează cheia publică a altui utilizator pentru a certifica autenticitatea sa reală). Semnătura digitală a fișierelor (mesajelor) se bazează, de asemenea, pe acest punct delicat pentru a garanta autenticitatea conținutului și a expeditorului.

GPG nu folosește algoritmi brevetați (sau cu zone de utilizare restricționate de anumite licențe), cum ar fi IDEA , prezent în PGP încă de la primele versiuni. În schimb, se utilizează algoritmi precum Digital Signature Algorithm (DSA), RSA , ElGamal , CAST5 , Triple DES (3DES) , AES și Blowfish . Cu toate acestea, este încă posibil să utilizați IDEA, dar trebuie să descărcați un plugin special (și, în unele țări, să înregistrați o licență pentru ao utiliza).

După cum se prevede în standardul OpenPGP, GPG este un sistem de criptografie „hibrid”, care combină algoritmi de cheie simetrică datorită vitezei lor și algoritmi de cheie publică pentru ușurința schimbului de chei: de fiecare dată când trebuie să criptați un mesaj, este generată o cheie de sesiune. (folosit o singură dată, pentru algoritmul simetric ) care este la rândul său criptat cu cheia publică a destinatarului. Rețineți că acest pas face imposibil ca expeditorul să citească și mesajul (cu excepția cazului în care criptează cheia de sesiune cu propria sa cheie publică, opțiune care poate fi activată).

Probleme

Standardele OpenPGP prevăd unele metode de semnătură digitală ; În timpul unor modificări aduse GPG pentru a face una dintre aceste metode mai eficientă, a fost introdusă din greșeală o vulnerabilitate. Această problemă afectează doar una dintre metodele de semnătură digitală, doar în unele versiuni de GPG, iar în diferitele servere de chei există mai puțin de 1000 de chei care o au. [6] De asemenea, majoritatea oamenilor nu folosesc această metodă, utilizarea este descurajată și, în orice caz, mass-media a fost îndepărtată imediat după descoperirea problemei, astfel încât daunele (dacă există, nu au fost niciodată raportate public) apar a fi minim. Acest episod este a unsprezecea demonstrație a dificultății implementării corecte a algoritmilor și protocoalelor într-un sistem criptografic .

Notă

  1. ^ (EN) The GNU Privacy Guard , pe gnupg.org. Adus de 11 mai 2018.
  2. ^ (EN) Ce este nou în 2.1 , pe gnupg.org. Adus de 11 mai 2018.
  3. ^ (EN) OpenKeychain , pe F-Droid. Adus de 11 mai 2018.
    „Criptați fișierele și comunicațiile cu OpenPGP” .
  4. ^ (EN) K-9 Mail , pe F-Droid. Adus de 11 mai 2018.
    «Client de e-mail cu funcții complete» .
  5. ^ (EN) Mac GNU Privacy Guard , pe macgpg.sourceforge.io. Adus de 11 mai 2018.
  6. ^ (EN) Cheile de semnare ElGamal ale GnuPG sunt compromise , pe lists.gnupg.org. Adus la 23 august 2011 .

Elemente conexe

Alte proiecte

linkuri externe