개인 저장소에서“W : <…> 저장소가 키 <…> (약한 다이제스트)로 서명이 충분하지 않음”을 수정하려면 어떻게해야합니까?


8

일련의 개인 저장소를 유지 관리합니다. 저장소에 서명하는 데 사용 된 gpg 키는 "Key-Type : RSA"및 "Key-Length : 4096"으로 만들어졌습니다. 키 생성에 사용 된 GPG 버전은 Ubuntu 14.04에서 1.4.16입니다. 불평하는 머신의 gpg 1.4.20 (베타 16.04)입니다.

개인 저장소에서 "W : <...> 저장소가 <...> 키 (약한 다이제스트)로 서명되지 않았습니다"를 수정하려면 어떻게해야합니까?

암호화에 대해 너무 많이 알고 있지는 않지만 4096 길이의 RSA 키로 충분하다고 생각했을 것입니다.


1
이것은 키가 아닌 서명 해시 기능에 있습니다. SHA-2가 필요할 때 SHA-1 서명 해시에 대해 불평하고 있습니다.
토마스 워드

1
키를 편집해야합니다. 이 페이지는 다소 설명합니다. debian-administration.org/users/dkg/weblog/48 적절한 aswer가 아니므로 주석으로 남겨 두십시오.
풍선

답변:


7

경고 메시지는 암호화 알고리즘에 관한 것이 아닙니다 (현재 4k RSA 키는 완전히 정교하고 모범 사례로 간주 됨). 소화 메시지 본문에 적용된 해시 알고리즘 (귀하의 경우, 패키지 또는 패키지 목록) 다음 서명 : 알고리즘은 다른 생각 일 것입니다. GnuPG는 다소 보수적 인 기본값으로 호환성을 유지하지만 암호화 분석의 진행으로 인해 속도가 느려집니다.

새 키를 만들 필요는 없지만 GnuPG 설정을 변경하면됩니다. 데비안 관리자 블로그제안은 여전히 ​​괜찮 으며 약간 지나치게 신중한 합리적인 기본값을 설정하는 데 도움이됩니다.

  1. GnuPG에서 사용할 환경 설정을 설정하십시오 (메시지 서명, 다른 사람에게 암호화 등).

    cat >>~/.gnupg/gpg.conf <<EOF
    personal-digest-preferences SHA256
    cert-digest-algo SHA256
    default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    EOF
    
  2. 다른 사람이 사용하도록 키에서 선호하는 알고리즘을 설정하면 (동시에 # 1의 업데이트 된 설정으로 새로운 자체 서명이 추가됨)

    $ gpg --edit-key $KEYID
    Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    Command> save
    

앞으로 GnuPG는 안전한 것으로 간주되는 다이제스트 알고리즘을 선택해야합니다.


다른 저장소에서 만든 리포지토리를 사용하고 있으며 해시를 변경할 수 없습니다 (최신 버전의 운영 체제를 "지원하지 않습니다"). 이 문제를 무시할 수있는 방법이 있습니까?
Guss

GnuPG는이 옵션을 알고 --allow-weak-digest-algos있지만 어떻게 전달할 수 있는지 잘 모르겠습니다 apt. 구형 및 기타 운영 체제에서 MD5도 손상되었음을 상대방에게 알립니다.
Jens Erat

또한 'digest-algo SHA512'구성 옵션을 추가했지만 SHA1 서명이 없습니다. 로 확인하고 gpg --verbose --verify Release.gpg Release'--verbose'를 추가하면 다이제스트 유형이 표시됩니다.
허먼 반 링크
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.