DNS를 통한 키 가져오기를 허용하면서 TOR을 통해 gnupg를 사용하여 DNS 누출 방지

DNS를 통한 키 가져오기를 허용하면서 TOR을 통해 gnupg를 사용하여 DNS 누출 방지

DANE을 사용하여 OpenPGP 공개 키를 이메일 주소와 연결하는 방법이 점점 더 대중화되고 있습니다. GnuPG에는 pka 및 cert와 같이 사용되는 다양한 방법이 있습니다. IETF는 새로운 것을 제안하는 새로운 초안을 발표했습니다.OPENPGPKEY DNS 리소스 레코드.

공개 키 조회는 누군가와 통신하는 사람에 대한 정보를 유출할 수 있기 때문에 개인 정보 보호 문제를 제기했습니다. Torify GnuPG는 이러한 문제를 해결하는 한 가지 방법이었습니다. 이를 위해 널리 사용되는 세 가지 방법이 있습니다.

  1. 사용 torsocks:

    torsocks gpg --search [email protected]

  2. GnuPG의 http-proxy옵션 사용 :keyserver-options

    gpg --keyserver-options http-proxy=socks5h://127.0.0.1:9050

  3. Tor Hidden Service로 제공되는 키서버와 함께 위 중 하나를 사용합니다.

GnuPG에는 양말 프록시에 대한 기본 지원이 부족하기 때문에 DNS 누출이 주요 문제입니다. DNS 유출에 귀하와 통신하는 사람들의 이메일 주소도 포함되면 상황은 더욱 극적입니다. 위에 언급된 접근 방식 중 어느 것도 DNS 누출을 방지하면서 DNS에서 키를 가져오는 것을 허용하지 않습니다.

  1. 를 사용하면 torsocksDNS에서 정보가 유출되지 않지만 따라서 DNS 키 가져오기가 차단됩니다.

  2. GnuPG의 http-proxy옵션을 사용하면 DNS의 이메일 주소가 유출됩니다.keyserver-options

  3. 키서버를 사용하지 않기 때문에 숨겨진 서비스인지 아닌지는 중요하지 않습니다.

또한 DNS A 레코드만 지원하므로 DNS에 (pka), (cert) 또는 (IETF draf) 레코드 tor-resolve로 저장된 OpenPGP 키 정보를 검색하는 데 사용할 수 없습니다 .TXTTYPE37OPENPGPKEY

DNS 누출 문제나 DANE 지원을 차단하지 않고 GnuPG를 강화할 수 있는 방법이 있습니까?

관련 정보