TOR 経由で gnupg を使用して DNS リークを防止しながら、DNS 経由でキー取得を許可する

TOR 経由で gnupg を使用して DNS リークを防止しながら、DNS 経由でキー取得を許可する

DANEを使用してOpenPGP公開鍵を電子メールアドレスに関連付けることはますます一般的になっています。GnuPGにはpkaやcertのように実装され使用されるさまざまな方法があります。IETFは新しい提案を提案する新しいドラフトを公開しました。OPENPGPKEY DNS リソースレコード

公開鍵検索は、通信相手に関する情報を漏らす可能性があるため、プライバシーの問題を引き起こします。Torify GnuPG は、これらの問題に対処する 1 つの方法です。広く使用されている方法は 3 つあります。

  1. 使用方法torsocks:

    torsocks gpg --search [email protected]

  2. GnuPG のhttp-proxyオプションを使用する:keyserver-options

    gpg --keyserver-options http-proxy=socks5h://127.0.0.1:9050

  3. 上記のいずれかを、Tor Hidden Service として利用可能なキーサーバーと組み合わせて使用​​します。

GnuPG は socks プロキシのネイティブ サポートを欠いているため、DNS リークは大きな問題です。DNS リークに通信相手の電子メール アドレスも含まれる場合は、さらに深刻になります。上記のアプローチのいずれも、DNS リークを防ぎながら DNS からキーを取得することを許可していません。

  1. を使用するとtorsocksDNS の情報は漏洩しませんが、DNS キーの取得はブロックされます。

  2. http-proxyGnuPG のオプションを使用するとkeyserver-options、DNS 内の電子メール アドレスが漏洩します。

  3. キーサーバーは使用されないので、Tor 隠しサービスであるかどうかは関係ありません。

また、DNS A レコードのみをサポートしているため、DNS に(pka)、(cert)、または(IETF draf) レコードtor-resolveとして保存されている OpenPGP キー情報を取得するために使用することはできません。TXTTYPE37OPENPGPKEY

DNS リークの問題や DANE サポートをブロックせずに GnuPG を Tor 化する方法はありますか?

関連情報