Prevenir vazamentos de DNS usando o gnupg sobre o TOR enquanto permite a busca de chaves via DNS

2

O uso do DANE para associar as chaves públicas do OpenPGP aos endereços de e-mail se torna cada vez mais popular. Existem diferentes métodos implementados no GnuPG e usados como pka e cert. A IETF acaba de lançar um novo rascunho propondo um novo Registro de Recurso DNS da OPENPGPKEY .

As pesquisas de chave pública levantaram problemas de privacidade, pois podem vazar informações sobre com quem alguém está se comunicando. Torificar o GnuPG foi uma maneira de resolver esses problemas. Existem três métodos amplamente utilizados para isso:

  1. Usando torsocks :

    torsocks gpg --search [email protected]

  2. Usando a opção http-proxy em keyserver-options do GnuPG:

    gpg --keyserver-options http-proxy=socks5h://127.0.0.1:9050

  3. Usando uma das opções acima, junto com um servidor de chaves disponível como Tor Hidden Service.

Desde que o GnuPG não tem suporte nativo para proxy de meias DNS Vazamentos são um grande problema. Torna-se ainda mais dramático quando um vazamento de DNS também contém o endereço de e-mail das pessoas com quem você está se comunicando. Nenhuma das abordagens mencionadas acima permite buscar chaves do DNS, evitando vazamentos de DNS:

  1. O uso de torsocks não vaza informações no DNS, mas bloqueia a busca da chave DNS.

  2. O uso da opção http-proxy em keyserver-options do GnuPG vaza endereços de e-mail no DNS.

  3. Como o servidor de chaves não é usado, não importa se é um serviço escondido ou não.

Além disso, tor-resolve só suporta registros A de DNS e, portanto, não podem ser usados para recuperar informações de chave OpenPGP armazenadas no DNS como TXT (pka), TYPE37 (cert) ou OPENPGPKEY (IETF draf ) registros.

Existe alguma maneira de torificar o GnuPG sem problemas de vazamento de DNS e sem bloquear o suporte DANE?

    
por jelhan 11.03.2015 / 01:17

0 respostas

Tags