Làm cách nào tôi có thể sửa lỗi W W <<>> Kho lưu trữ không được ký đầy đủ bởi khóa <mộc> (tiêu hóa yếu) trong kho lưu trữ riêng của tôi?


8

Tôi duy trì một loạt các kho riêng. Các khóa gpg được sử dụng để ký repo được tạo bằng "Loại khóa: RSA" và "Độ dài khóa: 4096". Phiên bản GPG được sử dụng để tạo các khóa là 1.4.16 trên Ubuntu 14.04. Máy phàn nàn có gpg 1.4.20 (trên bản beta 16.04).

Làm cách nào tôi có thể sửa "W: <...> Kho lưu trữ không đủ chữ ký của khóa <...> (thông báo yếu)" trong kho lưu trữ riêng của tôi?

Tôi sẽ thừa nhận rằng tôi không hiểu quá nhiều về mã hóa, nhưng tôi đã nghĩ rằng khóa RSA dài 4096 là đủ.


1
Đây là trên hàm băm chữ ký, KHÔNG phải là khóa. Nó phàn nàn về hàm băm chữ ký SHA-1 về điều này, khi nó mong đợi SHA-2.
Thomas Ward

1
Bạn cần chỉnh sửa chìa khóa của bạn. Trang này ít nhiều giải thích nó. debian-ad dùng.org / users / dkg / weblog / 48 Để lại như một nhận xét vì nó không phải là một aswer thích hợp.
bóng bay

Câu trả lời:


7

Thông điệp cảnh báo không phải là về thuật toán mã hóa (khóa 4k RSA được coi là hoàn toàn tốt và thực hành tốt nhất ngay bây giờ). Các tiêu hóa thuật toán là cái gì khác mặc dù: các thuật toán băm áp dụng trên nội dung thư (trong trường hợp của bạn, các gói hoặc danh sách gói) mà sau đó được ký kết. GnuPG có các mặc định khá bảo thủ để duy trì khả năng tương thích, nhưng những thứ đó đang dần bị vượt qua bởi những tiến bộ được thực hiện trong tiền điện tử.

Bạn không phải tạo khóa mới mà chỉ cần thay đổi cài đặt cho GnuPG. Các đề xuất của blog quản trị viên Debian vẫn ổn và giúp bạn đặt các giá trị mặc định hợp lý, hơi quá đáng:

  1. Thiết lập các tùy chọn sẽ được GnuPG sử dụng (để ký tin nhắn, mã hóa cho người khác, ...):

    cat >>~/.gnupg/gpg.conf <<EOF
    personal-digest-preferences SHA256
    cert-digest-algo SHA256
    default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    EOF
    
  2. Đặt các thuật toán ưa thích trong khóa của bạn để người khác sử dụng (đồng thời thêm chữ ký tự mới với các cài đặt được cập nhật từ # 1 ở trên):

    $ gpg --edit-key $KEYID
    Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    Command> save
    

Trong tương lai, các thuật toán tiêu hóa được coi là an toàn nên được chọn bởi GnuPG.


Tôi đang sử dụng một kho lưu trữ được tạo bởi người khác và tôi không thể yêu cầu họ thay đổi hàm băm (họ "không hỗ trợ" phiên bản hệ điều hành mới hơn của tôi). Có cách nào để có được apt để bỏ qua vấn đề này?
Guss

GnuPG biết tùy chọn này --allow-weak-digest-algos, nhưng tôi không chắc làm thế nào bạn có thể vượt qua nó apt. Thông báo cho bên kia rằng MD5 cũng bị hỏng đối với các hệ điều hành cũ và khác.
Jens Erat

Tôi cũng đã thêm tùy chọn cấu hình 'digest-algo SHA512', không có nó tôi vẫn có chữ ký SHA1. Được xác minh bằng gpg --verbose --verify Release.gpg Release, thêm '--verbose' làm cho nó hiển thị loại thông báo.
Herman van Rink
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.