На моих бионических 'клиентах' я добираюсь:
GPG error: http://repo.localpod/Dml/ldom-debs/ubuntu bionic InRelease: The following signatures were invalid: ADE541A20ACF8997C01BDCF7090678A30132048A
Обратите внимание, что это говорит "недопустимый", не отсутствуя!
Это мои собственные .deb пакеты, собранные в repo. (это хорошо работает для надежного человека и гостеприимный),
Я подписал repo с чем-то как: (названный через reprepro: conf/distributions)
gpg --batch --yes --keyring $KeyP --secret-keyring $KeyS -a --no-permission-warning --detach-sign --default-key 'ldom install service' --output $3 $1
$1 = .../Release
$2 = .../InRelease
хорошо, таким образом, я попробовал:
wget http://repo.localpod/Dml/ldom-debs/ubuntu/dists/bionic/InRelease
and:
# gpgv --keyring /etc/apt/trusted.gpg "InRelease"
gpgv: Signature made Thu 24 May 2018 12:20:29 PM CEST
gpgv: using DSA key 090678A30132048A
gpgv: Good signature from "ldom install service <tbuunix@...dk>"
Это не, более или менее, как склонный - получают подписи проверок? Или действительно ли ключ слишком стар? неправильно введите?
полная ошибка:
apt-key list
pub rsa2048 2014-06-24 [SC]
754A 1A7A E731 F165 D5E6 D4BD 0E08 A149 DE57 BFBE
uid [ unknown] SaltStack Packaging Team <packaging@saltstack.com>
sub rsa2048 2014-06-24 [E]
pub dsa1024 2013-06-10 [SCA]
ADE5 41A2 0ACF 8997 C01B DCF7 0906 78A3 0132 048A
uid [ unknown] LDOM install service <tbuunix@....dk>
sub elg1024 2013-06-10 [E]
root@ubu18:~# apt-get update
Get:1 http://repo.localpod/Dml/ldom-debs/ubuntu bionic InRelease [1,154 B]
Err:1 http://repo.localpod/Dml/ldom-debs/ubuntu bionic InRelease
The following signatures were invalid: ADE541A20ACF8997C01BDCF7090678A30132048A
Reading package lists... Done
W: GPG error: http://repo.localpod/Dml/ldom-debs/ubuntu bionic InRelease: The following signatures were invalid: ADE541A20ACF8997C01BDCF7090678A30132048A
E: The repository 'http://repo.localpod/Dml/ldom-debs/ubuntu bionic InRelease' is not signed.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.
Любая подсказка относительно этого, которое я пропускаю, приветствовалось бы... Спасибо,
/holger
Я закончил после руководства (https://www.digitalocean.com/community/tutorials/how-to-use-reprepro-for-a-secure-package-repository-on-ubuntu-14-04)----> более или менее.---> все еще немного 'происходящей работы', но вот некоторые подсказки:
использование (нового) изображения докера:
docker run -it -v /your/packages:/debs ubuntu:18.04
apt update
apt install -y vim inetutils-ping curl wget netcat telnet aptitude man manpages bash-completion rng-tools reprepro iproute2
rebuild your packages:
cd /debs/src
ls -d */DEBIAN | xargs -n1 dirname | xargs -n1 dpkg-deb -vD --build
время для ключевого материала. использовать существующий ключ:
gpg --import /debs/.../secring.gpg
для нового ключа:
gpg --full-generate-key
#rsa 4
#bits 4096
#your_key_name
#passphrase
#
gpg --edit-key your_key_name
#addkey
#(4) RSA (sign only)
#4096
#0
#yes
#yes
#save
gpg --list-secret
gpg --list-key
gpg --export .....your..key.....number............... > keyfile
apt-key add keyfile
хорошо, время для установки reprepro:
mkdir /debs/u18repo
cd /debs/u18repo
cat <<END >conf/options
ask-passphrase
END
cat <<END >conf/distributions
Codename: bionic
Components: main
Architectures: amd64
SignWith: .....your..key.....number...............
END
reprepro -b /debs/u18repo includedeb bionic /debs/src/*.deb
gpg --export .....your..key.....number............... > keyfile
протестировать:
apt-key add keyfile
echo "deb file:////debs/u18repo/ bionic main" >> "/etc/apt/sources.list"
apt update
теперь, если Вы совместно используете/debs/u18repo на своих клиентах (httpd) и импортируете ключ с: способный ключ добавляет http:/.../keyfile, способное обновление должно работать...
У меня была та же проблема. В файле InRelease существует PGP подписанное сообщение, и это должно содержать:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Это означает, что SHA256 используется для подписания. SHA1 является слабым алгоритмом и не должен использоваться. Таким образом, если SHA1 там, необходимо обновить gnupg конфигурацию для использования sha256
В моем случае:
echo "personal-digest-preferences SHA256 SHA384 SHA512 SHA224 RIPEMD160" >> ~/.gnupg/gpg.conf
и затем оставьте файл InRelease с помощью gpg, как обычно.
Я столкнулся с той же самой проблемой.
Удостоверьтесь, что все ключи, которые Вы используете, находятся в двоичном формате, не в бронируемом формате ASCII. Если какой-либо из ключей находится в бронируемом формате ASCII, преобразуй их в двоичное использование -
gpg --dearmor
Согласно этому -
... Причина, почему мы избегаем бронируемых ASCII файлов, состоит в том, что они не могут использоваться непосредственно SecureApt..
Кроме того, удостоверьтесь что Вы следующие строки или что-то подобное в Вашем ~/.gnupg/gpg.conf файл -
cert-digest-algo SHA256
digest-algo SHA256