O uso do DANE para associar as chaves públicas do OpenPGP aos endereços de e-mail se torna cada vez mais popular. Existem diferentes métodos implementados no GnuPG e usados como pka e cert. A IETF acaba de lançar um novo rascunho propondo um novo Registro de Recurso DNS da OPENPGPKEY .
As pesquisas de chave pública levantaram problemas de privacidade, pois podem vazar informações sobre com quem alguém está se comunicando. Torificar o GnuPG foi uma maneira de resolver esses problemas. Existem três métodos amplamente utilizados para isso:
Usando torsocks
:
torsocks gpg --search [email protected]
Usando a opção http-proxy
em keyserver-options
do GnuPG:
gpg --keyserver-options http-proxy=socks5h://127.0.0.1:9050
Usando uma das opções acima, junto com um servidor de chaves disponível como Tor Hidden Service.
Desde que o GnuPG não tem suporte nativo para proxy de meias DNS Vazamentos são um grande problema. Torna-se ainda mais dramático quando um vazamento de DNS também contém o endereço de e-mail das pessoas com quem você está se comunicando. Nenhuma das abordagens mencionadas acima permite buscar chaves do DNS, evitando vazamentos de DNS:
O uso de torsocks
não vaza informações no DNS, mas bloqueia a busca da chave DNS.
O uso da opção http-proxy
em keyserver-options
do GnuPG vaza endereços de e-mail no DNS.
Como o servidor de chaves não é usado, não importa se é um serviço escondido ou não.
Além disso, tor-resolve
só suporta registros A de DNS e, portanto, não podem ser usados para recuperar informações de chave OpenPGP armazenadas no DNS como TXT
(pka), TYPE37
(cert) ou OPENPGPKEY
(IETF draf ) registros.
Existe alguma maneira de torificar o GnuPG sem problemas de vazamento de DNS e sem bloquear o suporte DANE?