GnuPG
GnuPG | |||
---|---|---|---|
| |||
Тип | шифрующее программное обеспечение и программное обеспечение неприкосновенности частной жизни | ||
Автор | Вернер Кох[4] | ||
Разработчик | Проект GNU | ||
Написана на | Си[5] | ||
Операционные системы | |||
Первый выпуск | 20 декабря 1997[1] | ||
Последняя версия | |||
Репозиторий | dev.gnupg.org/source/gnu… | ||
| |||
| |||
Лицензия |
GPL 3.0+[4] |
||
Сайт | gnupg.org (англ.) | ||
Медиафайлы на Викискладе |
GNU Privacy Guard (GnuPG, GPG) —
История
Достоверность этого раздела статьи поставлена под сомнение. |
Первоначальное название проекта было не GnuPG, a G10 (в честь десятой статьи Конституции (
Проект создан Вернером Кохом (нем. Werner Koch).
Версия 0.0.0 выпущена 20 декабря 1997 года. Версия 1.0.0 была выпущена 7 сентября 1999 года.
1 августа 2006 года вышла версия 1.4.5; 13 ноября 2006 года — версия 2.0; 3 октября 2014 года — версия 2.1.
В настоящее время существуют следующие версии:
- GnuPG «classic» (1.4) — для старых платформ.
- GnuPG «stable» (2.2) — текущая стабильная разработка для общего пользования.
Все ветви версий GnuPG развиваются параллельно.
Особенности
- Полная альтернатива PGP.
- Не использует патентованные алгоритмы.
- Распространяется под GNU General Public License.
- Полная реализация OpenPGP.
- Расшифрование и аутентификация почтовых сообщений, созданных с помощью PGP 5, 6 и 7.
- Поддержка электронной подписи с помощью алгоритмов DSA, RSA и хеш-функций MD5, SHA-1, SHA-2, RIPEMD-160 и TIGER. Начиная с версии 2.2[6] в разряд стабильных переведены алгоритмы эллиптической криптографии с использованием кривых Curve25519, NIST P-256/P-384/P-521, Brainpool[7] P-256/P-384/P-512 и Secp256k1[8].
- Работа с асимметричным шифрованием ElGamal и RSA(длина ключа от 1024 до 4096 бит).
- Поддержка блочных алгоритмов симметричного шифрования IDEAс помощью плагина.
- Поддержка алгоритмов сжатия: BZIP2.
- Лёгкая реализация новых алгоритмов с помощью дополнительных модулей.
- Поддержка просроченных ключей и подписей.
- Интегрированная поддержка HKP серверов ключей.
- Встроенный сервер и клиент WKD[9] для распространения публичных ключей.
Использование
GnuPG — программа, которая работает почти на всех операционных системах: от
и т. д.Хотя в основном интерфейсом GnuPG является
С помощью расширения Enigmail GnuPG работает в почтовом клиенте Mozilla Thunderbird для шифрования и аутентификации сообщений. Также поддержка GnuPG имеется в почтовых клиентах Mutt, The Bat! и Gnus.
При помощи программы GPGrelay шифровать и подписывать электронные письма через GnuPG можно любыми почтовыми клиентами, работающими по протоколам
Для пользователей операционной системы Microsoft Windows вторая ветка GnuPG поставляется сразу с графическим интерфейсом. Начиная с 2005 года разработчиками проекта GnuPG выпускается Gpg4win (GNU Privacy Guard for Windows) — инсталляционный пакет, который включает в себя:
- версию GnuPG для Windows (ядро пакета, само средство шифрования);
- Kleopatra — менеджер сертификатов для OpenPGP и X.509;
- GPA — альтернативный менеджер сертификатов (GNU) для OpenPGP и X.509;
- GpgOL — плагин для Outlook;
- GpgEX — плагин для проводника Windows, используется при шифровании файлов;
- Claws Mail — полноценную почтовую программу с поддержкой функций GnuPG (с версии 2.2.6 удалён из пакета [1]);
- документацию на английском и немецком языке.
По сути, Gpg4win — это официальная версия GnuPG для платформы Windows, и все включённые в этот пакет компоненты также свободны.
Также, используя дополнительные плагины GnuPG или SecureIM, можно достичь шифрования сообщений с помощью GnuPG в клиенте сетей мгновенных сообщений Miranda IM.
GnuPG поддерживается
.Плагины для браузеров
До 7 июня 2010 года велась разработка FireGPG
Другой плагин для браузеров WebPG существует в версиях для Firefox (Seamonkey, Thunderbird) и Chrome (Chromium). Поддерживает функции: шифрование, расшифровывание, цифровая подпись, управление ключами. Текущая версия 0.9.2 от 24 января 2013 года. Есть экспериментальная интеграция с Gmail.
Другой действующий плагин, позволяющий использовать криптозащиту (шифрование и ЭЦП) в сообщении на странице в Интернете для браузера Chrome — это GPG4Browsers. Этот плагин первоначально выпущен немецкой компанией Recurity Labs, но затем передан в отдельный проект OpenPGP.js.
Использование плагинов в браузерах позволяет гарантировать принадлежность того или иного сообщения тому или иному человеку (через ЭЦП) или позволяет прочитать сообщение, находящееся в публичном доступе, кому-то одному (для кого зашифровано данное сообщение). В том числе возможно использование данных плагинов в социальных сетях или электронной почте.
Принцип работы
GnuPG шифрует сообщения, используя асимметричные пары ключей, генерируемые пользователями GnuPG. Открытыми ключами можно обмениваться с другими пользователями различными путями, в том числе и через Интернет с помощью серверов ключей. Также GnuPG позволяет добавлять криптографическую цифровую подпись к сообщению, при этом целостность и отправитель сообщения могут быть проверены.
GnuPG не использует запатентованное или иначе ограниченное
GnuPG — это гибридное криптографическое программное обеспечение, которое использует комбинацию стандартного шифрования с помощью симметричных ключей и шифрования с открытым ключом для безопасного обмена ключами, открытый ключ получателя необходим для шифрования ключа сессии, используемого единожды. Такой режим работы является частью стандарта
Проблемы
Подпись
Стандарт OpenPGP определяет несколько методов для
CVE-2016-6313
Уязвимость (CVE-2016-6313) была найдена специалистами Технологического института Карлсруэ, Феликсом Дёрре и Владимиром Клебановым; баг присутствует во всех версиях GnuPG и Libgcrypt, вышедших до 17 августа 2016 года.
Суть проблемы: если атакующему удастся извлечь 4620 бит данных из генератора случайных чисел, то последующие 160 бит последовательности он сумеет легко предсказать.
В заявлении разработчиков отдельно сообщается, что проблема не должна сказываться на безопасности существующих RSA-ключей. Также специалисты[кто?] считают крайне маловероятным, что кто-то сумеет использовать публичную информацию для предсказания приватных ключей DSA и Elgamal, однако в документе сообщается, что проблему всё ещё продолжают изучать.
Уязвимость устранена выпуском Libgcrypt 1.7.3, 1.6.6 и 1.5.6 и выпуском GnuPG 1.4.21.[12]
См. также
Примечания
- ↑ Release Notes (англ.)
- ↑ Кох В. [Announce GnuPG 2.4.5 released] — 2024.
- ↑ Noteworthy changes in version 2.2.43 — 2024.
- ↑ 1 2 3 4 5 6 Free Software Directory
- ↑ https://www.openhub.net/p/gnupg/analyses/latest/languages_summary
- ↑ Объявление о выпуске GnuPG 2.2.0 . Дата обращения: 21 сентября 2018. Архивировано 29 августа 2017 года.
- ↑ RFC 5639 — Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation . Дата обращения: 21 сентября 2018. Архивировано 15 февраля 2020 года.
- ↑ Описание кривой Secp256k1 на Bitcoin Wiki . Дата обращения: 21 сентября 2018. Архивировано 21 сентября 2018 года.
- ↑ WKD — GnuPG wiki . Дата обращения: 21 сентября 2018. Архивировано 4 сентября 2018 года.
- ↑ Maximilien Cuony. FireGPG discontinued (7 июля 2010). Дата обращения: 22 апреля 2014. Архивировано 27 июля 2013 года.
- ↑ Werner Koch. [Announce] GnuPG's ElGamal signing keys compromised (27 ноября 2003). Дата обращения: 22 апреля 2014. Архивировано 18 марта 2004 года.
- ↑ Мария Нефёдова. В GNUPG И БИБЛИОТЕКЕ LIBGCRYPT ИСПРАВИЛИ КРИТИЧЕСКИЙ БАГ, СУЩЕСТВУЮЩИЙ С 1998 ГОДА (22 августа 2016). Дата обращения: 28 августа 2016. Архивировано 8 ноября 2016 года.