gpg:警告:メッセージは整合性保護されていません


14

これが何を意味するのか少し混乱しています。

何が起こったかというと、誰かが私の公開鍵を使って私のためにメッセージを暗号化し、いつものように秘密鍵で署名したということです。

次に、メッセージを解読します...

-bash-3.2$ gpg --decrypt /tmp/det_prod_cred.txt.asc 
gpg: encrypted with 2048-bit ELG-E key, ID 2E52ED13, created 2001-10-15
      "XXXXXXX1"
gpg: encrypted with 4096-bit RSA key, ID 0BB096A1, created 2009-08-12
      "XXXXXXX2"
username = XXXXXXXXXX3  
password = XXXXXXXXXX4
gpg: Signature made Wed 12 Aug 2009 15:47:17 EST using DSA key ID C2E36CC8
gpg: Good signature from "17155x01"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 826A E10D 8AAB 49A0 E9B6  0478 3A70 240F C2E3 6CC8
gpg: WARNING: message was not integrity protected

...メッセージが冗長であることを知っているので、たぶんそれがどうなっているのかを理解する必要があります-しかし、私はそうする自信がありません-したがって、これについてのさらなる説明は大歓迎です。

基本的に、このメッセージに署名した人は、trustdbで定義されたルールを通過しないと言っていますか?

$ gpg --update-trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u

ながら...

$ gpg --edit-key 0xC2E36CC8
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.


pub  1024D/C2E36CC8  created: 2001-10-15  expires: never       usage: SCA 
                     trust: marginal      validity: unknown
sub  2048g/2E52ED13  created: 2001-10-15  expires: never       usage: E   
[ unknown] (1). 17155x01

キーをわずかにしか信頼していないことに注意してください。完全に信頼できる場合(信頼できない場合)、問題はなくなりますか?


タグ「のgnupg」を追加してください
guerda

回答:


18

ここには2つの異なる警告があり、他のレスポンダーは、一方が他方によって引き起こされたと想定していると思います。

「メッセージは完全性が保護されていません」という警告があなたの主な関心事であると思います。それがこの質問のタイトルだからです。それを引き起こす可能性のあるものはいくつかあるように見えますが、私が今遭遇したのはGPGの「MDC保護」機能が有効になっていないときです。私はそれが何を意味するのかわかりませんが、どうやらそれはメッセージが改ざんされていないことを証明するメッセージ整合性チェックです。

どうやらこの機能はデフォルトでオンになっているようですが、受信者キーのいずれかがサポートを指定していない場合は無効になります。そのため、おそらく新しい受信者がMDCをサポートしているとは言わなかったために、自分だけに暗号化していたファイルに新しい受信者を追加するときに初めて警告を受け取りました。

--force-mdcGPGコマンドに追加することで、警告が表示されなくなりました。新しい受信者がメッセージを解読できないようにするかどうかはまだわかりません...

キーが信頼されていないことに関する他の警告は、「整合性が保護されていない」警告とは無関係であると確信しています。


3
MDC =変更検出コード
-jjlin

MDCは、受信者が送信者の署名によってファイルの整合性を確認できるため、暗号化されたファイルに署名しない場合にのみ必要です。したがって、暗号化されたファイルに必ず署名してください。ただし、対称暗号化(パスフレーズを使用)については、GPG対称暗号化を使用するときに「警告:メッセージは整合性が保護されていませんでした」を修正する方法を
gertvdijk

@gertvdijk私が使ったファイルのメッセージを受け取った-s --symmetricので、これだけでは役に立ちません。--force-mdc -s --symmetricただし、暗号化の使用は機能しました。
ミラビロス14

@mirabilosうーん。私はそれを経験しませんでした。署名に基づいて整合性を検証できるため、とにかく偽のメッセージです。
gertvdijk 14

なるほど。ただし、警告を表示しない方がよいため--force-mdc、使用時に追加するの-s --symmetricが便利です。
ミラビロス14

2

gpgでは、送信者をまだ「信頼」していません。yourmate @ whateverからのものであっても、そのメッセージを受け取らないために必要なgpgの信頼レベルを設定していません:)

少なくとも私はそう思う。間違っている可能性があります。ただし、GPGドキュメントが役立ちます。


私は同じ方向に沿って考えていましたが、これをテストするために、一時的にそれらのキーを「最終的に」信頼し、メッセージを再び解読しました-しかし、警告は出ていません。私はそこに1秒を非常に期待していた:)
ダリウス

おもしろい....そして、今私は推測しているだけですが、キーサーバーに登録されていない可能性があります。しかし、私はあきらめ、私はドキュメントをお勧めします:)申し訳ありません。

0

絹のように言った:あなたは送信者を信頼していません。

ただし、送信者のキーに署名する必要がある場合もあります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.