اوپن پی جی پی میں کلیدی دستخطوں سے متعلق امور کی وجہ سے نظرانداز کیا جارہا ہے، اوپن پی جی پی ورژن جاری کیا گیا (RFC-4880) اور S / MIME جو GnuPG 2.2.17 معیار کے مطابق ہے (GNU پرائیویسی گارڈ) ، جو اعداد و شمار کے خفیہ کاری ، الیکٹرانک دستخطوں ، کلیدی نظم و نسق اور عوامی کلیدی اسٹوروں تک رسائی کی افادیت فراہم کرتا ہے۔
یہ تازہ کاری اخذ کی گئی تھی چونکہ جون کے آخر میں اوپن پی جی پی برادری کے کچھ ارکان اور قریبی افراد نے اعلان کیا کہ ان کی اپنی عوامی چابیاں مشکوک دستخطوں سے بھری ہوئی ہیںاس مضمون کی اشاعت کے وقت کچھ معاملات میں ڈیڑھ لاکھ سے زیادہ تک پہنچنے کے علاوہ ، ان تمام دستخطوں کو زیادہ تر دستیاب کلیدی سرورز کے درمیان ہم آہنگ کیا جارہا ہے۔
اس طرح ، عوامی کلید پر بڑی تعداد میں دستخطوں کا ہونا پروٹوکول کے عمل کو متاثر نہیں کرنا چاہئے ، تاہم ، بہت سے نفاذ اور پروگرام جو اوپن پی جی پی کو استعمال کرتے ہیں وہ عوامی عوامی کلید پر چند درجن سے زیادہ دستخطوں کو سنبھالنے کے لئے تیار نہیں کیا جاتا ہے ، لہذا ان پر کارروائی کرتے وقت سیلاب زدہ چابیاں بہت طویل وقت لیتی ہیں یا حتی کہ لٹک جاتی ہیں ، اوپن پی جی پی کو ناقابل استعمال قرار دیتے ہیں جب اپ ڈیٹ کرتے ہیں ، درآمد کرتے ہیں یا سمجھوتہ شدہ عوامی چابیاں استعمال کرتے ہیں۔
اس مسئلے کی ماضی میں کسی نظریاتی کمزوری کے طور پر اطلاع دی گئی ہے جس کے نتیجے میں کسی کو بھی دوسرے لوگوں کی عوامی چابیاں پر دستخط کرنے کی اجازت دینے کے ڈیزائن کے فیصلے کا نتیجہ ہے۔ اس "ڈیزائن خامی" کو کبھی درست نہیں کیا گیا اور اب تک سمجھوتہ نہیں کیا گیا تھا۔
انڈیکس
GnuPG کا نیا ورژن اس مسئلے کو حل کرنے کے لئے پہنچ گیا ہے
نیا ورژن کلیدی سرورز پر حملے سے نمٹنے کے لئے اقدامات تجویز کرتا ہے، جس کی وجہ سے GnuPG لٹ جاتا ہے اور مزید کام سے باز رہتا ہے جب تک کہ مقامی اسٹور سے مسئلہ کا سرٹیفکیٹ نہیں ہٹ جاتا یا تصدیق شدہ عوامی چابیاں کی بنیاد پر سرٹیفکیٹ اسٹور کو دوبارہ تشکیل نہیں دیا جاتا ہے۔
اضافی تحفظ تمام ڈیجیٹل دستخطوں کے مکمل بائی پاس پر مبنی ہے کلیدی اسٹوریج سرورز سے تیسری پارٹی کے سرٹیفکیٹ موصول ہوئے۔
یہ یاد رکھنا ضروری ہے کہ کوئی بھی صارف اپنے ڈیجیٹل دستخط کو کلیدی اسٹور سرور پر صوابدیدی سرٹیفکیٹ میں شامل کرسکتا ہے ، جسے حملہ آور متاثرہ سرٹیفکیٹ کے ل certificate بڑی تعداد میں اس طرح کے دستخط (ایک لاکھ سے زیادہ) تیار کرنے کے لئے استعمال کرتے ہیں ، جس میں کارروائی میں مداخلت ہوتی ہے عام GnuPG آپریشن.
تیسری پارٹی کے ڈیجیٹل دستخطوں کو نظرانداز کرنے پر "صرف آٹو-سگس صرف" اختیار کے ذریعہ حکمرانی کی جاتی ہے ، جو صرف اپنے تخلیق کاروں کے دستخطوں کو چابیاں کے ل. لوڈ کرنے کی اجازت دیتا ہے۔
gpg.conf میں پرانے سلوک کو بحال کرنے کے ل you آپ تشکیل شامل کرسکتے ہیں «keyserver-options no-self-sigs-only, no-import-clean
".
اسی وقت ، اگر کام کے دوران ، بلاکس کی تعداد کی درآمد طے ہوجاتی ہے ، جس کی وجہ سے مقامی اسٹوریج (pubring.kbx) ، GnuPG کی کثرت کا سبب بنے گی ، غلطی ظاہر کرنے کے بجائے ، دستخطوں کو نظرانداز کرنے کے انداز کو خود بخود متحرک کردیتی ہے۔ ڈیجیٹل ("آٹو فیرس ، درآمد صاف")۔
ویب کلید ڈائرکٹری (WKD) میکانزم کا استعمال کرتے ہوئے چابیاں اپ ڈیٹ کرنے کے لئے ، آپشن '--locate-external-key
'، جو تصدیق شدہ عوامی چابیاں کی بنیاد پر ایک سرٹیفکیٹ اسٹور کو دوبارہ تخلیق کرنے کے لئے استعمال کیا جاسکتا ہے۔
آپریشن کے ساتھ «--auto-key-retrieve
اور، WKD میکانزم اب کلیدی سرورز پر ترجیح دی جاتی ہے۔
ڈبلیو کے ڈی کا خلاصہ یہ ہے کہ ویب پر عوامی چابیاں ای میل پتے میں بیان کردہ ڈومین کے لنک کے ساتھ رکھیں۔
مثال کے طور پر ، پتے کے لئے «test@example.com
«، کلید کو لنک کے ذریعے ڈاؤن لوڈ کیا جاسکتا ہے«https://example.com/.well-known/openpgpkey/hu/183d7d5ab73cfceece9a5594e6039d5a
".
اوبنٹو اور مشتق افراد پر GnuPG 2.2.17 کیسے انسٹال کریں؟
فی الحال GnuPG 2.2.17 کا نیا ورژن اوبنٹو کے سرکاری ذخیروں میں دستیاب نہیں ہے ، لہذا ، ان لوگوں کے لئے جو اس تنصیب کے ذریعہ کو ترجیح دیتے ہیں ، انہیں پیکیج کی تازہ کاری کے لئے انتظار کرنا پڑے گا ، ممکنہ طور پر اس ہفتے کے دوران اور پیکیج دستیاب ہو۔
ان لوگوں کے لئے جن کو پہلے ہی مسائل کو حل کرنے کے لئے اپ ڈیٹ کرنے کی ضرورت ہے ، انہیں GnuPG کا سورس کوڈ اس کی سرکاری ویب سائٹ سے ڈاؤن لوڈ کرنا چاہئے۔ لنک یہ ہے۔
اس کے بعد انہیں ڈاؤن لوڈ کردہ پیکیج کو ان زپ کرنا پڑے گا اور نتیجے کے فولڈر میں ٹرمینل میں اپنے آپ کو پوزیشن میں رکھنا پڑے گا۔
آپ نے جو ٹرمینل کھولا تھا اس میں ٹائپ کرکے یہ کام کرسکتے ہیں:
tar xvzf gnupg-2.2.17.tar.bz2
اس کے بعد ہم اس کے ساتھ تیار کردہ فولڈر میں داخل ہوں گے:
cd gnupg-2.2.17
ٹرمینل میں ، انہیں صرف درج ذیل کمانڈز ٹائپ کرنا ہوں گے۔
./configure make make check make install
تبصرہ کرنے والا پہلا ہونا