Eu mantenho uma série de repositórios particulares. As teclas gpg usadas para assinar o repositório foram feitas com "Key-Type: RSA" e "Key-Length: 4096". A versão do GPG usada para gerar as chaves é 1.4.16 no Ubuntu 14.04. A máquina que reclama tem gpg 1.4.20 (em uma versão beta de 16.04).
Como posso corrigir "W: <...> o repositório está insuficientemente assinado pela chave <...> (resumo fraco)" no meu repositório privado?
Admito que não sei muito sobre criptografia, mas eu pensaria que a chave RSA de 4096 caracteres seria suficiente.
apt
encryption
repository
gnupg
Michael Peek
fonte
fonte
Respostas:
A mensagem de aviso não é sobre o algoritmo de criptografia (as chaves RSA de 4k são consideradas totalmente boas e práticas recomendadas no momento). O algoritmo de resumo é outra coisa: o algoritmo de hash aplicado no corpo da mensagem (no seu caso, os pacotes ou listas de pacotes) que são assinados. O GnuPG possui padrões bastante conservadores para permanecer compatível, mas esses são lentamente superados pelos progressos feitos na análise criptográfica.
Você não precisa criar uma nova chave, mas simplesmente altere as configurações do GnuPG. As propostas do blog do administrador Debian ainda estão boas e ajudam a definir padrões razoáveis que são um pouco cautelosos:
Configure as preferências a serem usadas pelo GnuPG (para assinar mensagens, criptografar para outros, ...):
Definir algoritmos preferenciais em sua chave para serem usados por outras pessoas (ao mesmo tempo, adiciona uma nova autoassinatura com as configurações atualizadas do item 1 acima):
No futuro, algoritmos de resumo considerados seguros devem ser escolhidos pelo GnuPG.
fonte
--allow-weak-digest-algos
, mas não tenho certeza de como você poderia passar por elaapt
. Notifique a outra parte que o MD5 também está quebrado para sistemas operacionais mais antigos e outros.gpg --verbose --verify Release.gpg Release
, adicionar '--verbose' mostra o tipo de resumo.