Prowadzę szereg prywatnych repozytoriów. Klucze gpg użyte do podpisania repozytorium zostały wykonane przy użyciu „Key-Type: RSA” i „Key-Length: 4096”. Wersja GPG używana do generowania kluczy to 1.4.16 na Ubuntu 14.04. Maszyna, która narzeka, ma gpg 1.4.20 (w wersji beta 16.04).
Jak mogę naprawić „W: <...> Repozytorium nie jest wystarczająco podpisane przez klucz <...> (słaby skrót)” w moim prywatnym repozytorium?
Przyznaję, że nie wiem zbyt wiele o szyfrowaniu, ale pomyślałem, że klucz RSA o długości 4096 byłby wystarczający.
apt
encryption
repository
gnupg
Michael Peek
źródło
źródło
Odpowiedzi:
Komunikat ostrzegawczy nie dotyczy algorytmu szyfrowania (klucze RSA 4k są obecnie uważane za całkowicie dobre i stanowią najlepszą praktykę). Strawienia algorytm jest jednak coś innego: algorytm mieszania stosowane w treści wiadomości (w przypadku opakowań lub list pakietów), które następnie są podpisane. GnuPG ma raczej konserwatywne ustawienia domyślne, aby pozostać kompatybilne, ale są one powoli wyprzedzane przez postępy w kryptoanalizie.
Nie musisz tworzyć nowego klucza, wystarczy zmienić ustawienia GnuPG. Te propozycje blogu Debianie administratora są nadal dobrze i pomóc ustawienie domyślne, które uzasadnione są raczej trochę ostrożni:
Ustaw preferencje, które będą używane przez GnuPG (do podpisywania wiadomości, szyfrowania do innych, ...):
Ustawienie preferowanych algorytmów w twoim kluczu, które będą używane przez inne osoby (jednocześnie dodaje nowy podpis własny ze zaktualizowanymi ustawieniami z punktu 1 powyżej):
W przyszłości GnuPG powinien wybrać algorytmy skrótu uważane za bezpieczne.
źródło
--allow-weak-digest-algos
, ale nie jestem pewien, jak możesz ją przejśćapt
. Powiadom drugą stronę, że MD5 jest uszkodzony także w starszych i innych systemach operacyjnych.gpg --verbose --verify Release.gpg Release
dodania „--verbose” powoduje wyświetlenie typu podsumowania.