gpg nie prosi o podanie hasła do jednego zaszyfrowanego pliku

0

Mam na komputerze zaszyfrowany testowy plik, który uruchamiam

gpg(2) --verify message.txt.asc

Dostaję:

gpg: Signature made Tue Mar  3 21:16:41 2015 PST using RSA key ID *******
gpg: Good signature from "John Doe <[email protected]>"
gpg: WARNING: not a detached signature; file 'message.txt' was NOT verified!

A jeśli ucieknę

gpg(2) -d message.txt.asc

Nie monituje o podanie hasła do mojego klucza prywatnego, a mimo to odszyfrowuje wiadomość gpg. Inne losowe pliki .gpg / .asc, które posiadam, wymagają odszyfrowania ich za pomocą hasła i --verify nie działa.

Jaka jest umowa z oryginalnym plikiem, że --verify działa i mogę odszyfrować bez hasła? Czy istnieje polecenie gpg, które analizuje dany plik, aby uzyskać kontekst, dlaczego nie jest chroniony hasłem? Myślałem, że może to być odłączony podpis (choć bez domyślnego rozszerzenia .sig), ale jest w nim również komunikat. Nie mam agenta gpg z uruchomionym programem fwiw.

jshort
źródło

Odpowiedzi:

0

Więc myślę, że to rozgryzłem. Plik, o którym mowa, musiał zostać utworzony tylko z --signopcją, a nie z obydwoma --sign --encrypt. Na podstawie spojrzenia na plik w stosunku do innego, który był zarówno podpisany, jak i zaszyfrowany, widać, że oba mają podpisy, ale plik utworzony za pomocą tylko --signnie ma :encrypted data packeti ma dosłowny pakiet danych:

(10:35) gpg > gpg --list-packets test2.txt.enc.asc
:pubkey enc packet: version 3, algo 1, keyid
    data: [2048 bits]

You need a passphrase to unlock the secret key for
user: "John Doe <[email protected]>"
2048-bit RSA key, ID ********, created 2015-02-28

:encrypted data packet:
    length: 405
    mdc_method: 2
gpg: encrypted with <a key>
:compressed packet: algo=2
:onepass_sig packet: keyid
    version 3, sigclass 0x00, digest 8, pubkey 1, last=1
:literal data packet:
    mode b (62), created 1463246548, name="test2.txt",
    raw data: 32 bytes
:signature packet: algo 1, keyid
    version 4, created 1463246548, md5len 0, sigclass 0x00
    digest algo 8, begin of digest 35 d8
    hashed subpkt 2 len 4 (sig created 2016-05-14)
    subpkt 16 len 8 (issuer key ID)
    data: [2045 bits]

Przeciw:

gpg > gpg --list-packets test2.txt.asc
:compressed packet: algo=1
:onepass_sig packet: keyid
    version 3, sigclass 0x00, digest 2, pubkey 1, last=1
:literal data packet:
    mode b (62), created 1463246421, name="test2.txt",
    raw data: 32 bytes
:signature packet: algo 1, keyid
    version 4, created 1463246421, md5len 0, sigclass 0x00
    digest algo 2, begin of digest b9 a7
    hashed subpkt 2 len 4 (sig created 2016-05-14)
    subpkt 16 len 8 (issuer key ID)
    data: [2047 bits]
jshort
źródło
Jeśli nie jest zaszyfrowany, wystarczy spojrzeć na niego za pomocą edytora tekstu, a nawet edytora szesnastkowego. Uruchomiony filena nim powinien powiedzieć, czy jest to plik
pgp