O
GnuPG (também conhecido como GPG ou GNU Privacy Guard) é um substituto gratuito e completo de código aberto para PGP (Pretty Good Privacy) desenvolvido porque não usa o algoritmo IDEA patenteado que é usado no PGP, e porque pode ser usado sem quaisquer restrições.
Um aplicativo compatível com RFC2440 (OpenPGP)
Sendo escrito do zero, o GnuPG é um aplicativo compatível com o RFC2440 (OpenPGP). Ele pode ser usado como um programa de filtragem e fornece uma funcionalidade muito melhor do que a Pretty Good Privacy, bem como alguns aprimoramentos de segurança sobre o PGP 2.
Suporta decriptação de mensagens PGP 5/6/7 e numerosos algoritmos de criptografia
O GnuPG é capaz de descriptografar e verificar mensagens do PGP 5, 6 e 7. Suporta os algoritmos de criptografia DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER e RIPE-MD-160, bem como S / MIME.
O projeto suporta datas de expiração de chaves e assinaturas, receptores opcionais de mensagens anônimas e servidores de chaves HKP (wwwkeys.pgp.net). Além disso, permite que os usuários criptografem e assinem suas comunicações e dados.
Entre outros recursos notáveis, podemos mencionar um sistema de gerenciamento de chaves versátil, módulos de acesso para todos os tipos de diretórios de chaves públicas, bem como fácil integração com outros projetos. Uma infinidade de aplicativos front-end para o GnuPG estão disponíveis para download no Softoware.
Sob o capô e disponibilidade
O GnuPG é um projeto GNU, um aplicativo de linha de comando escrito inteiramente na linguagem de programação C. Ele é distribuído em dois ramos separados, versão 1.4 e 2.0, disponíveis para download como um arquivo de origem, mas instalável a partir dos repositórios de software padrão do seu sistema operacional Linux favorito.
Linha de fundo
Resumindo, o GnuPG é a melhor implementação gratuita e completa do padrão OpenPGP, conforme explicado no documento RFC4880, localizado em http://www.ietf.org/rfc/rfc4880.txt.
Com o GnuPG instalado e configurado no seu sistema GNU / Linux, você poderá enviar e visualizar mensagens de e-mail criptografadas, usando qualquer cliente de e-mail de código aberto que suporte o padrão GnuPG.
O que há de novo nesta versão:
- dirmngr: Corrija o modo de resolvedor recursivo e outros bugs no código libdns. [# 3374, # 3803, # 3610]
- dirmngr: Ao usar o libgpg-error 1.32 ou posterior, uma compilação do GnuPG com suporte a NTBTLS (por exemplo, o instalador padrão do Windows) não bloqueia mais por dezenas de segundos antes de retornar dados. Se você ainda tiver problemas no Windows, considere usar uma das opções disable-ipv4 ou disable-ipv6.
- gpg: Correção do bug em --show-keys que realmente importava certificados de revogação. [# 4017]
- gpg: Ignora pacotes de ID de usuário e comentários muito longos. [# 4022]
- gpg: conserta a falha devido à má tradução em alemão. Melhor verificação do tempo de compilação no formato printf.
- gpg: Lide com o sub-pacote ISSUER que está faltando normalmente na presença do novo ISSUER_FPR. [# 4046]
- gpg: permite a descriptografia usando várias senhas na maioria dos casos. [# 3795, # 4050]
- gpg: O comando --show-keys agora ativa as opções de lista show-unusable-uids, show-unusable-subkeys, show-notations e show-policy-urls por padrão.
- gpg: O comando --show-keys agora imprime certificados de revogação. [# 4018]
- gpg: adicione o motivo da revogação ao & quot; rev & quot; e "rvs" registros da opção --with-colons. [# 1173]
- gpg: A opção de exportação export-clean remove agora certas subchaves expiradas; export-minimal remove todas as subchaves expiradas. [# 3622]
- gpg: novo & quot; uso & quot; propriedade para os filtros drop-subkey. [# 4019]
O que há de novo na versão 2.2.8:
- gpg: A descriptografia de mensagens que não usam o modo MDC agora levará a uma falha grave, mesmo se um algoritmo de criptografia legado for usado. A opção --ignore-mdc-error pode ser usada para transformar essa falha em um aviso. Tome cuidado: nunca use essa opção incondicionalmente ou sem aviso prévio.
- gpg: O modo de criptografia do MDC agora é sempre usado, independentemente do algoritmo de codificação ou de qualquer preferência. Para testar, o --rfc2440 pode ser usado para criar uma mensagem sem um MDC.
- gpg: limpe a saída de diagnóstico do nome do arquivo original no modo detalhado. [# 4012, CVE-2018-12020]
- gpg: Detectar vários pacotes de texto simples suspeitos de uma maneira mais confiável. [# 4000]
- gpg: corrija o código de detecção de assinatura de chave duplicada. [# 3994]
- gpg: As opções --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc e --no-disable-mdc não têm mais efeito.
- agent: Adicione DBUS_SESSION_BUS_ADDRESS e alguns outros envvars à lista de variáveis de ambiente de inicialização. [# 3947]
O que há de novo na versão:
- gpg: Evite importações de chave duplicadas ao executar simultaneamente processos gpg. [# 3446]
- gpg: corrija a criação da subchave no disco com a chave primária na placa. [# 3280]
- gpg: corrija a recuperação da validade de vários chaveiros. [Debian # 878812]
- gpg: corrija a opção --dry-run e import show apenas para chaves secretas.
- gpg: imprimir & quot; seg & quot; ou? sbb? para chaves secretas com opção de importação import-show. [# 3431]
- gpg: Torne a importação menos detalhada. [# 3397]
- gpg: adicionar alias & quot; Aderência de teclas & quot; para o parâmetro & quot; Keygrip & quot; e novo parâmetro & quot; Subkey-Grip & quot; para geração de chave autônoma. [# 3478]
- gpg: melhorar & quot; reposição de fábrica & quot; comando para cartões OpenPGP. [# 3286]
- gpg: acelera a comutação de tokens Gnuk para o modo ECC usando o valor mágico de 25519.
- gpgsm: corrija a listagem --with-colon em registros crt para campos & gt; 12.
- gpgsm: não espere que os keys X.509 sejam exclusivos. [# 1644]
- agent: Corrija Pinentry quando estiver usando --max-passphrase-days. [# 3190]
- agent: Nova opção --s2k-count. [# 3276 (solução alternativa)]
- dirmngr: não siga os redirecionamentos de https para http. [# 3436]
- dirmngr: Reduz o tempo limite padrão do LDAP de 100 a 15 segundos. [# 3487]
- gpgconf: Ignore os componentes não instalados para os comandos --apply-profile e --apply-defaults. [# 3313]
- Adicione a opção de configuração --enable-werror. [# 2423]
O que há de novo na versão 2.2.3:
- gpg: Evite importações de chave duplicadas ao executar simultaneamente processos gpg. [# 3446]
- gpg: corrija a criação da subchave no disco com a chave primária na placa. [# 3280]
- gpg: corrija a recuperação da validade de vários chaveiros. [Debian # 878812]
- gpg: corrija a opção --dry-run e import show apenas para chaves secretas.
- gpg: imprimir & quot; seg & quot; ou? sbb? para chaves secretas com opção de importação import-show. [# 3431]
- gpg: Torne a importação menos detalhada. [# 3397]
- gpg: adicionar alias & quot; Aderência de teclas & quot; para o parâmetro & quot; Keygrip & quot; e novo parâmetro & quot; Subkey-Grip & quot; para geração de chave autônoma. [# 3478]
- gpg: melhorar & quot; reposição de fábrica & quot; comando para cartões OpenPGP. [# 3286]
- gpg: acelera a comutação de tokens Gnuk para o modo ECC usando o valor mágico de 25519.
- gpgsm: corrija a listagem --with-colon em registros crt para campos & gt; 12.
- gpgsm: não espere que os keys X.509 sejam exclusivos. [# 1644]
- agent: Corrija Pinentry quando estiver usando --max-passphrase-days. [# 3190]
- agent: Nova opção --s2k-count. [# 3276 (solução alternativa)]
- dirmngr: não siga os redirecionamentos de https para http. [# 3436]
- dirmngr: Reduz o tempo limite padrão do LDAP de 100 a 15 segundos. [# 3487]
- gpgconf: Ignore os componentes não instalados para os comandos --apply-profile e --apply-defaults. [# 3313]
- Adicione a opção de configuração --enable-werror. [# 2423]
O que há de novo na versão 2.2.0:
- Este é o novo ramo estável de longo prazo. Este ramo só verá correções de bugs e sem novos recursos.
- gpg: Revertida alteração feita em 2.1.23 para que --no-auto-key-retrieve seja novamente o padrão.
- Corrigidos alguns pequenos bugs.
- Esta versão incorpora todas as alterações da série 2.1, incluindo estas do release candidate 2.1.23:
- gpg: & quot; gpg & quot; está agora instalado como & quot; gpg & quot; e não mais como & quot; gpg2 & quot ;. Se necessário, a nova opção de configuração --enable-gpg-is-gpg2 pode ser usada para reverter isso.
- gpg: opção --auto-key-locate & quot; local, wkd & quot; agora é usado por padrão. Nota: isso permite que os operadores keyerver e Web Key Directory observem quando você pretende criptografar para um endereço de e-mail sem ter a chave localmente. Esse novo comportamento acabará por tornar a descoberta de chaves muito mais fácil e mais automática. Desative isso adicionando local de localização de chave automática ao seu arquivo gpg.conf. [Esta descrição foi ajustada para incluir a alteração mencionada acima em 2.2.0]
- agent: Opção --no-grab agora é o padrão. A nova opção --grab permite reverter isso.
- gpg: nova opção de importação & quot; somente exibição & quot;.
- gpg: Nova opção --disable-dirmngr para desativar totalmente o acesso à rede para gpg.
- gpg, gpgsm: comportamento de conformidade de DE-VS ajustado.
- Novo sinalizador de configuração --enable-all-tests para executar testes mais extensos durante o & quot; make check & quot;.
- gpgsm: O keygrip agora é sempre impresso no modo de dois pontos conforme documentado na página do manual.
- Corrigido problema de tempo limite de conexão no Windows.
O que há de novo na versão 2.1.8:
- gpg: Enviando chaves muito grandes para os servidores de servidores de chaves novamente.
- gpg: as strings de validade nas principais listagens agora são novamente traduzíveis.
- gpg: Emitir linhas de status de FALHA para ajudar o GPGME.
- gpg: não liga mais ao Libksba para reduzir dependências.
- gpgsm: A exportação de chaves secretas via Assuan agora é possível.
- agent: aumente o tamanho máximo da frase secreta de 100 para 255 bytes.
- agent: Corrigir regressão usando chaves EdDSA com ssh.
- Não usa mais um registro de data e hora de compilação por padrão.
- A codificação de fallback para configurações de localidade corrompidas foi alterada do Latin-1 para o UTF-8.
- Muitas limpezas de código e documentação interna aprimorada.
- Várias pequenas correções de bugs.
O que há de novo na versão 2.1.6:
- agent: Nova opção - verifique o comando PASSWD.
- gpgsm: Adicionar opção de comando & quot; offline & quot; como uma alternativa para --disable-dirmngr.
- gpg: não solicite várias vezes uma senha no modo de loopback de pinagem.
- Permitir o uso de nomes de categoria de depuração com --debug.
- O uso do gpg-agent e do gpg / gpgsm com diferentes localidades agora mostrará as traduções corretas em Pinentry.
- gpg: Melhore a velocidade de --list-sigs e --check-sigs.
- gpg: Make --list-options show-sig-subpacote funciona novamente.
- gpg: corrija um problema de exportação para chaveiros antigos com chaves PGP-2.
- scd: suporte a PINs em mais leitores.
- dirmngr: Limpe adequadamente os processos auxiliares de zumbis do LDAP e evite o desligamento do dirmngr.
- Várias outras correções de bugs.
O que há de novo na versão 2.1.4:
- gpg: adicione o comando --quick-adduid para adicionar de forma não interativa um novo ID de usuário a uma chave existente.
- gpg: não habilite o comando honor-keyserver-url por padrão. Faça funcionar se ativado.
- gpg: exibe o número de série na saída --card-status novamente.
- agent: Suporte para gerenciadores externos de senhas. Adicione a opção --no-allow-external-cache.
- scdaemon: Manipulação aprimorada de APDUs estendidos.
- Fazer com que os proxies HTTP funcionem novamente.
- Todo o acesso à rede, incluindo o DNS, foi movido para o Dirmngr.
- Permitir construção sem suporte LDAP.
O que há de novo na versão 2.1.2:
- gpg: O parâmetro 'Passphrase' para geração de chaves em lotes funciona novamente.
- gpg: Usar uma opção de frase secreta no modo em lote agora tem o efeito esperado em --quick-gen-key.
- gpg: Relatórios aprimorados de chaves PGP-2 sem suporte.
- gpg: Adicionado suporte para nomes de algoritmos ao gerar chaves usando --command-fd.
- gpg: DoS fixo com base em pacotes de chaves falsas e com overlong.
- agent: Ao definir --default-cache-ttl, o valor de --max-cache-ttl é ajustado para não ser menor que o anterior.
- agent: Corrigidos problemas com o novo --extra-socket.
- agent: Feito --allow-loopback-pinentry mutável com gpgconf.
- agent: Importação fixa de chaves openpgp desprotegidas.
- agent: Agora tenta usar um pinback de fallback se o pinentry padrão não estiver instalado.
- scd: Adicionado suporte para ECDH.
- Corrigimos vários bugs relacionados a chaveiros falsos e melhoramos outros códigos.
O que há de novo na versão 2.1.1:
- gpg: Detectar uso incorreto de --verify em assinaturas desanexadas.
- gpg: nova opção de importação & quot; keep-ownertrust & quot;.
- gpg: novo subcomando & quot; reset de fábrica & quot; para --card-edit.
- gpg: Agora, uma chave stub para smartcards é criada por --card-status.
- gpg: Regressão fixa em --refresh-keys.
- gpg: Regressão corrigida em% g e% p códigos para --sig-notação.
- gpg: Corrigido melhor detecção de algoritmo de hash para ECDSA e EdDSA.
- gpg: Melhor percepção da velocidade das listagens de chaves secretas.
- gpg: Imprime o número de chaves PGP-2 ignoradas na importação.
- gpg: removidos os aliases de opção --throw-keyid e --notation-data; use --throw-keyids e --set-notation em vez disso.
- gpg: nova opção de importação & quot; keep-ownertrust & quot;.
- gpg: pular chaves muito grandes durante a importação.
- gpg, gpgsm: Nova opção --no-autostart para evitar iniciar o gpg-agent ou o dirmngr.
- gpg-agent: Nova opção --extra-socket para fornecer um conjunto restrito de comandos para uso com clientes remotos.
- gpgconf --kill não inicia mais um serviço apenas para eliminá-lo.
- gpg-pconnect-agent: Adicione a opção de conveniência --uiserver.
- Acesso ao servidor de chaves fixo para o Windows.
- Corrigidos problemas de compilação no Mac OS X
- O instalador do Windows agora instala os arquivos de desenvolvimento
- Mais traduções (mas a maioria delas não está completa).
- Para suportar diretórios base montados remotamente, os soquetes do IPC agora podem ser redirecionados. Este recurso requer o Libassuan 2.2.0.
- Portabilidade aprimorada e o habitual conjunto de correções de bugs.
O que há de novo na versão 2.1.0:
- O arquivo & quot; secring.gpg & quot; não é mais usado para armazenar as chaves secretas. A fusão de chaves secretas é agora suportada.
- Todo o suporte para chaves PGP-2 foi removido por motivos de segurança.
- A interface de geração de chave padrão é agora muito mais enxuta. Isso ajudará um novo usuário a gerar rapidamente uma chave adequada.
- O suporte para criptografia de curva elíptica (ECC) já está disponível.
- Comandos para criar e assinar chaves a partir da linha de comando sem nenhum aviso extra estão disponíveis agora.
- O Pinentry agora pode mostrar a nova entrada de frase secreta e a entrada de confirmação da frase secreta em uma caixa de diálogo.
- Não há mais necessidade de iniciar manualmente o agente-gpg. Agora é iniciado por qualquer parte do GnuPG, conforme necessário.
- Problemas com a importação de chaves com o mesmo ID de chave longa foram abordados.
- O Dirmngr agora faz parte do GnuPG e também cuida do acesso ao servidor de chaves. - Agora, os pools do Keyserver são tratados de maneira mais inteligente.
- Um novo formato para armazenar localmente as chaves públicas agora é usado. Esta considerável acelera as operações em grandes chaveiros.
- Certificados de revogação agora são criados por padrão.
- O suporte ao cartão foi atualizado, novos leitores e tipos de token são compatíveis.
- O formato da listagem principal foi alterado para melhor identificar as propriedades de uma chave.
- O gpg-agent agora pode ser usado no Windows como um substituto do Pageant para o Putty da mesma forma que é usado por anos no Unix como substituto do ssh-agent.
- A criação de certificados X.509 foi aprimorada. Agora também é possível exportá-los diretamente no formato PKCS # 8 e PEM para uso em servidores TLS.
O que há de novo na versão 2.0.26:
- gpg: Corrija uma regressão em 2.0.24 se um id de subchave é dado a --recv-keys et al.
- gpg: Cap pacotes de atributos com 16 MB.
- gpgsm: crie automaticamente o arquivo & quot; .gnupg & quot; directório inicial da mesma forma que o gpg.
- scdaemon: permitir certificados & gt; 1024 ao usar o PC / SC.
O que há de novo na versão 2.0.24:
- gpg: Evite DoS devido a pacotes de dados compactados e confusos.
- gpg: Responda às respostas do servidor de chaves para evitar a importação de chaves indesejadas de servidores desonestos.
- gpg: A validade dos IDs do usuário agora é mostrada por padrão. Para reverter isso, adicione & quot; list-options no-show-uid-validity & quot; para gpg.conf.
- gpg: imprima códigos de motivo mais específicos com o status INV_RECP.
- gpg: permite o carregamento de uma chave cert apenas para um cartão OpenPGP.
- gpg-agent: Faça com que o suporte ssh para chaves ECDSA funcionem com o Libgcrypt 1.6.
- Pequenas correções de bugs.
O que há de novo na versão 2.0.22:
- Corrigida recursão infinita possível no analisador de pacote compactado. [CVE-2013-4402]
- Suporte aprimorado para alguns leitores de cartão.
- Prédio preparado com o próximo Libgcrypt 1.6.
- Protege contra servidores de chaves invasores que enviam chaves secretas.
O que há de novo na versão 2.0.18:
- Correção de bug para versões mais recentes do Libgcrypt.
- Ofereça suporte ao sinalizador de confirmação de SSH e mostre impressões digitais SSH em pinentries relacionadas a ssh.
- Interação dirmngr / gpgsm aprimorada para o OCSP.
- Permitir a geração de chaves de cartão até 4096 bits.
O que há de novo na versão 2.0.17:
- Permitir mais algoritmos hash com o cartão OpenPGP v2.
- O gpg-agent agora testa um novo gpg-agent.conf em um HUP.
- Saída fixa de & quot; gpgconf --check-options & quot;
- Corrigido um bug em que o Scdaemon envia um sinal para o Gpg-agent em execução no modo não daemon.
- Gerenciamento de TTY fixo para pinentries e problema de atualização de variável de sessão.
- Pequenas correções de bugs.
Comentários não encontrado