GnuPG 2.3.0 mit neuem Standard-Algorithmus veröffentlicht

GnuPG-Logo | Lizenz: GPL

Die neue Version 2.3.0 von GNU Privacy Guard (GnuPG), einem Standard für E-Mail-Verschlüsselung und das Signieren von Paketen hat ein paar Verbesserungen gegenüber früheren Versionen erhalten. Darunter ist ein neuer noch experimenteller Schlüsseldatenbank-Daemon für schnellere Schlüsselsuche. Um den Daemon zu aktivieren, muss derzeit die Phrase use-keyboxd in die Dateien gpg.conf und gpgsm.conf eingetragen werden. Die Schlüssel werden dann in einer SQLite-Datenbank abgelegt, die die Suche nach Schlüsseln deutlich beschleunigen soll.

EdDSA als neuer Standard

Die Standardalgorithmen für die Erstellung neuer öffentlicher Schlüssel wurden auf ed25519/cv25519 geändert. Am hinteren Ende der Empfehlungen steht nun AES und löst damit 3DES als Schlusslicht ab. Neu hinzugekommen ist die Unterstützung für die Verschlüsselung per Authenticated Encryption with Associated Data (AEAD) unter Verwendung von OCB oder EAX. Neu unterstützt werden zudem Curve448 und der Export von SSH-Schlüsseln im nach dem Algorithmus Ed448.

Mehr Smartcards unterstützt

Für unterstützte Smartcards wurde das neue Frontend gpg-card integriert. Mit tpm2d steht ein neuer Daemon für die Bindung von Schlüsseln an die lokale Machine bereit. Zudem wurde die Unterstützung von Smartcards und deren Lesegeräte generell weiter ausgebaut. So werden nun auch Telesec Signature Cards v2.0, Rohde&Schwarz Cybersecurity Cards und PIV Cards unterstützt. Unter Windows steht auf der Kommandozeile volle Unterstützung für Unicode bereit.

GnuPG 2.3 steht auf diversen Spiegelservern zum Download bereit. Der Quellcode kann über den FTP-Server des Projekts bezogen werden. Alle Änderungen der neuen Version sind in der Ankündigung nachzulesen. Die Entwickler empfehlen die neue Version auch für den produktiven Einsatz, wenn die neuen Funktionen benötigt werden und dabei kleinere Regressionen akzeptabel sind. GnuPG 2.2 wird weiterhin unterstützt.

Kommentare

8 Antworten zu „GnuPG 2.3.0 mit neuem Standard-Algorithmus veröffentlicht“

  1. Avatar von Jochen Geyer
    Jochen Geyer

    Neu unterstützt werden zudem Curve448 und der Export von SSH-Schlüsseln im nach dem Algorithmus Ed448.

    @Ferdinand: Der Link hinter Curve448 verweist ins Nichts.

    1. Avatar von Ferdinand

      Danke, in dem Fall hat das Wikilink-Plugin aus unerfindlichen Gründen versagt. Hab es mit dem Direktlink ersetzt.

      1. Avatar von Jochen Geyer
        Jochen Geyer

        THX for Fixing!

  2. Avatar von Anita
    Anita

    GnuPG steckt voller schwerer Fehler und die benutzen nichtmal CI oder Fuzzing. Obsolet und gefährlich.

    1. Avatar von Leser
      Leser

      Und die Alternativen wären welche?

      1. Avatar von Jochen Geyer
        Jochen Geyer

        Und die Alternativen wären welche?

        Darum ging es bei diesem Kommentar doch gar nicht.
        Die ¿Dame¿ ist bestimmt nur auf ihrer Maus ausgerutscht …
        Sonst hätte sie von sich aus Alternativen vorgeschlagen.

      2. Avatar von Kacheln
        Kacheln

        Die gute alte Engima.

    2. Avatar von Nick
      Nick

      Alles soweit richtig. Nur GnuPG zu ersetzen wird schwierig. Zum einen gäbe es zwar age*, als simple Alternative um Daten zu verschlüsseln/entschlüsseln, doch es ist noch nicht ganz final noch wurde es bislang geprüft. Zumindest ist die Resonanz diesbezüglich überaus positiv, weil age extrem simpel designt auf modernster Kryptographie aufbaut, und dabei vieles besser macht und auch Komplexität ausspart. Eine weitere sehr leichte Alternative zum signieren und verifizieren von Daten, wäre signify-openbsd, was praktisch jegliche Komplexität seitens OpenPGP obsolet macht, und sich auf das wesentliche beschränkt. Will man dagegen ein direktes Äquivalent zu GnuPG, und auch noch in Rust, dann gäbe es mit Sequoia-PGP sogar eine sehr interessante Alternative, die zwar schon weitgehend nutzbar aber noch in Entwicklung ist.

      * weil age aufgrund des Namens recht blöd via Suchmaschine zu finden ist, ein paar Daten. Offiziell wird age auf Github gehostet (existiert auch schon in Debian), ist gänzlich in Go geschrieben, und wird von Fillippo Valsorda (Google) privat entwickelt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert