URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129318
[ Назад ]

Исходное сообщение
"Выпуск GnuPG 2.4.0 "

Отправлено opennews , 21-Дек-22 10:06 
После пяти лет разработки представлен релиз инструментария  GnuPG 2.4.0 (GNU Privacy Guard), совместимого со стандартами  OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=58365


Содержание

Сообщения в этом обсуждении
"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 10:07 
Вся эта магия основана на неверном принципе: что шифрование невозможно без подписи.

Но если ты сам всё подписал (сам во всём признался), то никакое шифрование уже не нужно будет расшифровывать, чтобы тебя арестовать, потому что ты уже сам с повинной явился.

В общем, бессмысленный инструмент.


"Выпуск GnuPG 2.4.0 "
Отправлено 1 , 21-Дек-22 10:18 
пффф ... Откуда такая сидельческая философия ? М.б. PGP используется для того, чтоб быть на 90% уверенным что пишет тебе конкретный человек, а не вован с лексусом.

"Выпуск GnuPG 2.4.0 "
Отправлено ффф , 21-Дек-22 10:21 
$ gpg file.txt

Это шифрование с подписью?


"Выпуск GnuPG 2.4.0 "
Отправлено Анним , 21-Дек-22 10:26 
Твой довод основан на неверном принципе что это как-то связано с шифрованием. Так тебе не обязательно что-то шифровать, чтобы тебя заставили что-то подписать.

А шифровать можно не только от тех кто может тебя заставить что-то подписать, а от обычного дефолтного Васяна, который если видит что-то сложнее просто текста впадает в ступор.  


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 11:21 
От дефолтного Васяна есть rot13.

"Выпуск GnuPG 2.4.0 "
Отправлено Sw00p aka Jerom , 21-Дек-22 11:09 
а смысл подписи если не расшифрован основной контент?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 11:23 
Значит, тебе есть что скрывать от одного государства, username.

"Выпуск GnuPG 2.4.0 "
Отправлено Admino , 21-Дек-22 11:27 
СШАпроблемы.

"Выпуск GnuPG 2.4.0 "
Отправлено Sw00p aka Jerom , 21-Дек-22 12:11 
>Значит, тебе есть что скрывать

ну конечно, у меня карманы на распашку, мне нечего скрывать, "особо крупный" - не мое


"Выпуск GnuPG 2.4.0 "
Отправлено Sw00p aka Jerom , 21-Дек-22 11:11 
>(сам во всём признался)

мало ли в чем вы признались, подпись необходимо проверить, а как проверить? читаем выше


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 12:24 
У тебя в ключе твои фио и адрес стоят?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 15:17 
Скажу больше - чтобы арестовать не нужно даже подписи, даже преступление за тебя может выбрать следователь. Автоматизация однако.
Из этого факта и вашей логики следует что все инструменты бесполезны.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 07:13 
>Из этого факта и вашей логики следует что все инструменты бесполезны.

Отнюдь же. Есть стеганография, анонимизация, средства избежания назойливого внимания.


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 10:23 
>После пяти лет разработки представлен релиз инструментария GnuPG 2.4.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей.

А это вообще законно?


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 10:27 
А внутре у него - помойка. Вот до чего Си головного мозга доводит.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 11:23 
Будь мужЫком, перепеши на Rust!

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 23-Дек-22 18:50 
Фрактальчик, залогинься)

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 10:29 
>  Добавлен фоновый процесс tpm2d, позволяющий использовать чипы TPM 2.0 для защиты закрытых ключей и выполнения операций шифрования или создания цифровых подписей на стороне TPM-модуля.

Вот так тихо и незаметно внедрили использование аппаратных проприетарных троянов…


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 10:37 
главное, чтобы аппаратныe проприетарныe трояны не использовали тебя.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 13:05 
Продолжаем пользоваться OpenPGP card без безвозвратной привязки к TPM ноутбука.

"Выпуск GnuPG 2.4.0 "
Отправлено x3who , 22-Дек-22 14:43 
Это тоже стремновато - карту можно сломать или потерять, и как потом жыдь если у тебя всё зашифровано этим ключом и бэкапы тоже?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 15:38 
Ноутбук с TPM тоже можно сломать или потерять. Храните этот ключ на второй OpenPGP card в другом месте.

"Выпуск GnuPG 2.4.0 "
Отправлено x3who , 22-Дек-22 19:10 
Так о том и речь, что привязка к TPM, что привязка к карте.. А по поводу хранения ключа из одного аппаратного модуля на на другом - разве там приватные ключи извлекаемы?

"Выпуск GnuPG 2.4.0 "
Отправлено Анони , 23-Дек-22 20:17 
Сгенерируй на компьютере и запиши хоть на десять карт. Или шифруй симметричный мастер-ключ произвольной длины всеми картами. Ну и какую-то букварь по практическому шифрованию данных прочитай, там обычно такие детсадовские вопросы разжёваны.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 24-Дек-22 22:16 
Новые ноутбуки покупают чаще, чем карты OpenPGP. И TPM всегда включены (поэтому с ними вы не можете ограничить злоумышленника, который присутствует в вашем ноутбуке, просто удалив смарт-карту).

Ключи либо генерируются непосредственно на OpenPGP card, либо импортируются. А вот экспорту они действительно не подлежат, и все операции выполняются внутри самой OpenPGP card…


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 11:19 
> Добавлен фоновый процесс…
> Добавлен фоновый процесс…

Давайте каждую примитивную команду вынесем в фоновый процесс.


"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 11:52 
Это GnuPG то примитивный? Что тогда НЕ примитивное?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 12:25 
Речь не про весь gnupg. На мой взгляд, добавлять фоновый процесс для поиска ключей слишком жирно. ПРоцесс должен создаваться в момент запроса поиска и завершаться.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 15:15 
Тру! Вроде это дело на раст уже давно переписали.. может там лучше?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 00:47 
так оно так и работает при use-keyboxd no

"Выпуск GnuPG 2.4.0 "
Отправлено Анони , 23-Дек-22 20:18 
Людям с одним ключом не понять, да.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 12:43 
А разве gpg-card уже не давно была?

"Выпуск GnuPG 2.4.0 "
Отправлено Вася , 21-Дек-22 13:16 
Осталось дождаться когда flowcrypt обновят для Gmail почты или Mailvelope для прочих почт. Если веб интерфейсом в модных почтах обмазываться, конечно, а так хоть из консоли в mutt можно наяривать шифрованную электропочту.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 13:44 
подскажите для бекапа достаточно ли только приватного ключа? Имею ввиду можно ли восстановить публичный ключ имея только приватный ключ.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 14:13 
Да.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 21-Дек-22 21:56 
Рекомендую как следует разобраться с использованием шифрования, прежде чем им пользоваться. По вопросу вижу, что тебе пока что такие инструменты противопоказаны.

"Выпуск GnuPG 2.4.0 "
Отправлено x3who , 22-Дек-22 14:57 
А в чем юзкейс? Приватный ключ потерять легче, ведь публичный можно раскидать в открытом виде где угодно, в том числе и вложить в сам зашифрованный архив, и оттуда и восстановить если уж такое случится, что приватный ключ есть, а публичный надо как-то восстанавливать. К тому же в gpg  инфраструктуре присутствуют сервера ключей, где как раз публичные ключи и публикуются (гуглить по "gpg key server" например).

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 19:46 
Для бекапа достаточно классического симметричного шифрования, если нет необходимости посылать его кому-то другому.

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 22-Дек-22 00:48 
А в чём разница между keyboxd и gpg-agent?

"Выпуск GnuPG 2.4.0 "
Отправлено Аноним , 24-Дек-22 05:52 
SSH-сертификаты агент как не понимал, так и дальше не понимает.