Software-update: Gpg4win 5.0.1

Gpg4win logo (79 pix)Versie 5.0.1 van Gpg4win is uitgekomen. Met dit programma kan een stukje zekerheid aan het versturen van e-mails en bestanden worden toegevoegd. Zo kunnen deze worden versleuteld met OpenPGP of S/MIME. Daarnaast kan aan de hand van een digitale handtekening zowel de integriteit van de bestanden of e-mails, als de afzender worden geverifieerd. Om dit alles te bewerkstelligen maakt Gpg4win gebruik van een aantal externe programma's zoals GnuPG, Kleopatra, GpgOL en GpgEX. Deze uitgave moet een als kritiek aangemerkt beveiligingsprobleem verhelpen.

Gpg4win 5.0.1

A critical bug was found in the GnuPG versions included with Gpg4win 5.0.0 and the previous 3 beta versions. Please update as soon as possible to Gpg4win version 5.0.1. For more info see the Security Advisory T8044

Gpg4win

Versienummer 5.0.1
Releasestatus Final
Besturingssystemen Windows 10, Windows 11
Website Gpg4win
Download https://www.gpg4win.org/get-gpg4win.html
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

27-01-2026 • 20:45

12

Bron: Gpg4win

Update-historie

27-01 Gpg4win 5.0.1 12
15-01 Gpg4win 5.0.0 0
24-05 Gpg4win 4.4.1 0
11-'24 Gpg4win 4.4.0 1
03-'24 Gpg4win 4.3.1 0
01-'24 Gpg4win 4.3.0 1
07-'23 Gpg4win 4.2.0 12
12-'22 Gpg4win 4.1.0 4
05-'22 Gpg4win 4.0.2 6
12-'21 Gpg4win 4.0.0 0
Meer historie

Reacties (12)

Sorteer op:

Weergave:

Met dit programma kan een stukje zekerheid aan het versturen van e-mails en bestanden worden toegevoegd.
Ben wel benieuwd waar anderen deze software in praktijk voor gebruiken, zie weinig tot geen reacties bij eerdere updates.

Ik gebruik het zelf enkel voor het “cleartext signen” van ons security.txt bestand.

[Reactie gewijzigd door timothee op 27 januari 2026 22:43]

Collega’s met Windows gebruiken dit om bestanden te encrypten zodat je veilig kunt delen en om inhoud van mails met gevoelige informatie versleuteld te kunnen versturen en ontvangen.

Ik gebruik GPG Suite omdat ik een Mac heb, maar dat komt op hetzelfde neer.

Ik gebruik altijd pgp als ik zekerheid wil dat de data of informatie alleen door specifieke personen bekeken en gelezen kan worden. Denk bijvoorbeeld aan pentesten of geclassificeerde documenten.

[Reactie gewijzigd door Blommie01 op 27 januari 2026 23:50]

Ik gebruik GPG voor dit password manager ecosysteem.
Daarmee ontsleutel ik slechts 1 wachtwoord tegelijk, per fysieke tik op n Yubikey.
Vziw, bij de meeste andere managers ontsleutel je niet 1 wachtwoord tegelijk, maar meteen de hele kluis, waardoor eventuele malware/hackers ook gelijk overal bij kunnen.
En dat ontsleutelen fysiek contact vereist is ook een extra drempel natuurlijk, maar dat kan je bij andere (populairdere) managers ook wel krijgen, via Yubikey of FIDO2 oid.
Ik gebruik het om oude zaken toegankelijk te houden.
Soms heb je het gewoon even nodig.
Erger me aan de traagheid bij het opstarten.
Mijn eerste gedachte over traagheid bij opstarten is dat die traagheid onderdeel is van het ontwerp: Bij het versleutelen wordt eerst een groot aantal keer vermenigvuldigt, dat duur bewust even.

Maar natuurlijk kan het ook gewoon iets anders zijn wat toevallig op jou systeem leeft of zo..
Ik gebruik het om mijn git commits te signeren, iets wat meer developers zouden moeten doen.
Gebruik het ook voornamelijk om Github repos van een handtekening te voorzien.
@N8w8

Ik snap het idee geloof ik niet helemaal. Ik begrijp dat als ik bij Keepass het hoofd wachtwoord invoer gelijk alles beschikbaar is. En hierbij de ongevraagde wachtwoorden gesloten blijven

Maar hoe voorkom je dat als je hoofd wachtwoord bekend is ze gelijk bij alles kunnen, komt dat door de tweede laag van bescherming? En wat is dan het verschil met 2fa icm Keepass (behalve dat ze met toegang tot je 2fa bij Keepass 1x zouden moeten authenticeren en hierbij bij elk password unlock)


Misschien begrijp ik het helemaal verkeerd, maar het is interessant
Wachtwoord ontsleutelen kan alleen met de geheime sleutel.
De geheime sleutel staat in mijn geval niet in mn PC of mn hoofd, maar alleen in mn Yubikey (al heb ik wel backup, lang verhaal).
Die sleutel blijft ook alleen op de YK, kan ook niet door mij/PC daarvan worden uitgelezen.

Als ik n versleuteld wachtwoord wil ontsleutelen, dan geeft PC aan YK het versleutelde wachtwoord, en vraagt of YK dat wilt ontsleutelen.
Dan geef ik ook nog aan YK de pincode, en druk ik op YK.
Als YK ziet dat pincode klopt en gedrukt is, dan geeft ie het ontsleutelde wachtwoord weer terug aan PC en kan ik het zien.

Het enige "geheim" dat ik op de PC intyp, is dus die pincode.
Als iemand dat afluistert, en ook nog eens al mijn versleutelde wachtwoorden heeft, kunnen ze daar nog steeds niks mee.
Want je moet dan ook nog de YK hebben, en daarop drukken, want dat is de enige manier om te ontsleutelen.
Zou mijn systeem compleet ge-pwned zijn, dan kunnen ze ook via mijn PC bij de YK natuurlijk.
Maar ze kunnen dan nog niet op het knopje drukken dus doet ie alsnog niks.
Ze kunnen wachten totdat ik op het knopje druk (omdat ikzelf n wachtwoord wil zien), maar dan weten ze alleen dat wachtwoord (want 1x drukken is 1 wachtwoord ontsleutelen).

Ik ken Keepass niet zo, maar 2FA zorgt ervoor dat om te ontsleutelen, je 2 factors moet hebben, dus dat is moeilijker voor een aanvaller om te krijgen.
Maar stel als je systeem compleet ge-pwned is zonder dat je dat weet, dwz de aanvaller ziet alles, behalve je 2e factor.
Dan kan ie nog steeds niks, maar kan ie wachten totdat jij n keer n wachtwoord moet hebben, en die factor gebruikt.
Daarna zijn al je geheimen toegankelijk, bijv als de aanvaller je complete RAM kan lezen.
Tenminste, zo werkt dat bij de meeste managers.
In mijn geval zou dat niet mogelijk zijn (aannemende dat YK geen kwetsbaarheden heeft dan).

[Reactie gewijzigd door N8w8 op 28 januari 2026 15:49]

Vroeger, toen email over internet nog iets was, gebruikte ik het wel bij het uitwisselen van wachtwoorden. Tegenwoordig gebruik ik het meer om lokaal bestanden te signen.

Inmiddels vind ik PGP/GPG ook meer een academische applicatie, die demonstreert hoe data security en cryptografie principes kunnen werken. In de praktijk is het omslachtig in gebruik. Dan zijn er andere gereedschappen die ik, doordat ze vaak standaard geïntegreerd en toegankelijker zijn, eerder gebruik. Die bieden inderdaad een lager potentieel veiligheidsniveau maar door hun eenvoud gebruik je ze vaker en maak je er minder makkelijk fouten mee.

Dan denk ik aan de geïntegreerde encryptie in Outlook, Whatsapp en Signal maar ook het inmiddels vrijwel universele gebruik van TLS heeft wel iets aan Phil en de beginjaren van PGP te danken.
Dank allemaal voor de interessante feedback over het gebruik van dit stukje software! :)
Jaa, Bedankt. Is het overwegen waard! Of kijken naar een tussenoplossing.


Maar nooit goed nagedacht over de kwetsbaarheid van een normale password manager.

Leek me wel altijd slim om wachtwoorden voor de herstel e-mailadressen en accounts niet in dezelfde database te hebben als de rest..

Om te kunnen reageren moet je ingelogd zijn