GNU Privacy Guard

Origem: Wikipédia, a enciclopédia livre.
Ir para: navegação, pesquisa
GNU Privacy Guard
The GNU Privacy Guard logo
Desenvolvedor Projeto GNU
Plataforma Desktop
Versão estável 2.1.21[1] (15 de maio de 2017; há 0 dia[1])
Versão em teste 2.1.12 (4 de maio de 2016; há 11 meses)
Idioma(s) Multilingual
Sistema operativo Multiplataforma
Gênero(s) Criptografia
Licença GNU General Public License
Estado do desenvolvimento Ativo
Página oficial www.gnupg.org

GNU Privacy Guard (GnuPG or GPG) é uma alternativa GPL ao aplicativo PGP de criptografia. GnuPG é compatível com a RFC 4880, o padrão da IETF para a especificação do OpenPGP. As versões atuais do PGP (e Filecrypt da Veridis) possuem interoperabilidade com o GnuPG e com outros sistemas compatíveis com o OpenPGP. GnuPG é parte da Free Software Foundation e do projeto de software GNU. Além disso, ele recebeu o patrocínio do Governo Alemão:[2].

História[editar | editar código-fonte]

O projeto GnuPG foi iniciado em 1997 pelo o alemão Werner Koch, que ainda é o principal desenvolvedor e o programa de criptografia de e-mail foi inicialmente desenvolvido por Phil Zimmermann. A versão 1.0.0 foi anunciada em 7 de setembro de 1999. O Ministério Federal Alemão de Economia e Tecnologia patrocinou a documentação e a portabilidade para o sistema Microsoft Windows em 2000. A versão 2.0 foi anunciada em 13 de novembro de 2006. O antigo ramo 1.x, cuja última versão é o 1.4.11 será continuado em paralelo com o novo GnuPG 2 pois existem mudanças significativas na arquitetura do programa[3].

Utilização[editar | editar código-fonte]

Apesar do programa básico do GnuPG ter uma interface de linha de comando, existem várias interfaces gráficas.

Por exemplo, GnuPG esta integrado ao Kmail, cliente de e-mail do KDE e ao Evolution, o cliente de email do GNOME. KDE e GNOME são os desktops Linux mais populares. Além da integração com os clientes de e-mail, existem as interfaces gráficas Seahorse para GNOME e KGPG para KDE.

Para Mac OS X, o projeto Mac GPG provê diversas interfaces Aqua para integração com a criptografia e gerenciamento de chaves, assim como instalações GnuPG via o instalador do Mac OS X:[4]. Além disso o software GPGTools[5] instala todas as aplicações OpenPGP (GPG Keychain Access), plugins (GPGMail) e dependências (MacGPG) para utilizar criptografia usando o GnuPG.

Aplicações de mensagens instantâneas como o Psi e Fire podem trocar mensagens seguras automaticamente quando o GnuPG esta instalado e configurado. Softwares Web-based, como o Horde também utiliza o GnuPG. O plugin Enigmail prove suporte GnuPG as plataformas Mozilla Thunderbird e SeaMonkey. De maneira similar, o Enigform prove suporte para que o Mozilla Firefox. FireGPG (extensão para o Mozilla Firefox) foi descontinuado em 7 de Junho de 2010.

Em 2005 o G10 Code e o Intervation anunciaram o Gpg4win, um software que inclui o GnuPG para o Windows e plugins para Windows Explorer e Outlook. Essas ferramentes estão unificadas em um instalador tornando fácil seu uso na plataforma Windows.

Processos[editar | editar código-fonte]

GnuPg criptografa mensagens utilizando a criptografia de chaves assimétricas. O resultado é que chaves públicas podem ser trocadas com outros usuários de várias maneiras, uma delas são os servidores de chaves. As chaves devem sempre ser trocadas com cuidado para evitar o roubo de identidade. É possível também adicionar uma assinatura digital a mensagem de maneira que a integridade da mensagem e do remetente possam ser verificadas. GnuPG também suporta algoritmos de criptografia simétrica. Por padrão GnuPG usa o algoritmo simétrico CAST5.

GnuPG não utiliza algoritmos patenteados ou restritos, como por exemplo o algoritmo IDEA utilizado no PGP (Na verdade é possível utilizar o IDEA no GnuPG fazendo o download de um plugin, entretanto isso pode requerer a compra de licença em alguns países aonde o IDEA é patenteado). Ao invés disso, GnuPG usa uma variedade de outros algoritmos não patenteados, incluindo:[6]

GnuPG é um software de criptografia hibrido que utiliza a combinação de criptografia de chaves simétricas para velocidade e criptografia de chaves publicas para a troca de mensagens seguras. Isso é conseguido utilizando a criptografia de chave pública para encriptar uma chave de sessão que é utilizada apenas uma vez. Esse modo de operação é parte do padrão OpenPGP e é parte do PGP desde sua primeira versão.

Problemas[editar | editar código-fonte]

O padrão OpenPGP especifica diversos métodos de assinatura digital. Em 2003, ao tentar tornar um desses métodos mais eficiente, uma vulnerabilidade de segurança no GnuPG foi introduzida. Esse erro afetou apenas um método de assinatura de mensagens, e apenas algumas versões do GnuPG (1.0.2 ao 1.2.3). Como existiam menos de 1000 chaves desse tipo nos servidores[7] e a maioria das pessoas não utilizava esse método, o dano causado por esse erro parece ter sido minimo. Suporte a esse método foi removido das versões do GnuPG após a descoberta desse erro (nas versões 1.2.4 e posteriores).

Duas outras vulnerabilidades foram descobertas em 2006. A primeira é que a utilização de scripts que utilizam o GnuPG para verificação de assinatura poderiam resultar em falsos positivos,[8]. A segunda é que mensagens non-MIME eram vulneráveis a inserção de dados não cobertas pela assinatura digital que seriam erroneamente reportadas como parte da mensagem assinada:[9] Em ambos os casos, versões atualizadas do GnuPG foram disponibilizas.

GnuPG é um sistema baseado em linha de comando e não possui uma API que possa ser incorporado em outros softwares. GPGME é uma API wrapper que lê a saída do GnuPG. Várias interfaces gráficas foram criadas utilizando o GPGME. Como o GPGME utiliza uma interface especial do GnuPG desenvolvida para o uso automatizado, uma API estável entre os componentes é possível. Possíveis erros de segurança em uma aplicação não se propagam para o código do GnuPG devido a barreira entre os processos. Existem outros softwares que encapsulam a linha de comando em um script Perl (por exemplo: gpg-dialog).

Referências

  1. a b «Release notes». gnupg.org. 20 de dezembro de 2016. Consultado em 27 de junho de 2017 
  2. Florian Rötzer (15 de novembro de 1999). «Bundesregierung fördert Open Source». heise online. Consultado em 27 de junho de 2017 
  3. Werner Koch (13 de novembro de 2006). «GnuPG 2.0 released». gnupg.org. Consultado em 27 de junho de 2017 
  4. «Mac GNU Privacy Guard». sourceforge. Consultado em 27 de junho de 2017 
  5. «GPGTools Installer». gpgtools. Consultado em 27 de junho de 2017 
  6. «GnuPG Features». Consultado em 27 de junho de 2017 
  7. Werner Koch (27 de novembro de 2003). «GnuPG's ElGamal signing keys compromised». gnupg.org. Consultado em 27 de junho de 2017 
  8. Werner Koch (15 de fevereiro de 2006). «False positive signature verification in GnuPG». gnupg.org. Consultado em 17 de junho de 2017 
  9. Werner Koch (9 de março de 2006). «GnuPG does not detect injection of unsigned data». gnupg.org. Consultado em 27 de junho 2017 

Ver também[editar | editar código-fonte]

Ligações externas[editar | editar código-fonte]