
DANEを使用してOpenPGP公開鍵を電子メールアドレスに関連付けることはますます一般的になっています。GnuPGにはpkaやcertのように実装され使用されるさまざまな方法があります。IETFは新しい提案を提案する新しいドラフトを公開しました。OPENPGPKEY DNS リソースレコード。
公開鍵検索は、通信相手に関する情報を漏らす可能性があるため、プライバシーの問題を引き起こします。Torify GnuPG は、これらの問題に対処する 1 つの方法です。広く使用されている方法は 3 つあります。
使用方法
torsocks
:torsocks gpg --search [email protected]
GnuPG の
http-proxy
オプションを使用する:keyserver-options
gpg --keyserver-options http-proxy=socks5h://127.0.0.1:9050
上記のいずれかを、Tor Hidden Service として利用可能なキーサーバーと組み合わせて使用します。
GnuPG は socks プロキシのネイティブ サポートを欠いているため、DNS リークは大きな問題です。DNS リークに通信相手の電子メール アドレスも含まれる場合は、さらに深刻になります。上記のアプローチのいずれも、DNS リークを防ぎながら DNS からキーを取得することを許可していません。
を使用すると
torsocks
DNS の情報は漏洩しませんが、DNS キーの取得はブロックされます。http-proxy
GnuPG のオプションを使用するとkeyserver-options
、DNS 内の電子メール アドレスが漏洩します。キーサーバーは使用されないので、Tor 隠しサービスであるかどうかは関係ありません。
また、DNS A レコードのみをサポートしているため、DNS に(pka)、(cert)、または(IETF draf) レコードtor-resolve
として保存されている OpenPGP キー情報を取得するために使用することはできません。TXT
TYPE37
OPENPGPKEY
DNS リークの問題や DANE サポートをブロックせずに GnuPG を Tor 化する方法はありますか?