プライベートリポジトリの「W:<…>リポジトリのキー<…>(弱いダイジェスト)による署名が不十分」を修正するにはどうすればよいですか?


8

私は一連のプライベートリポジトリを維持しています。リポジトリの署名に使用されるgpgキーは、「Key-Type:RSA」と「Key-Length:4096」で作成されました。キーの生成に使用されるGPGのバージョンは、Ubuntu 14.04では1.4.16です。文句を言うマシンはgpg 1.4.20(16.04のベータ版)です。

プライベートリポジトリの「W:<...>リポジトリのキー<...>(弱いダイジェスト)による署名が不十分」を修正するにはどうすればよいですか

暗号化についてはあまり詳しくないことを認めますが、4096の長さのRSAキーで十分だと思っていました。


1
これは、キーではなく、署名ハッシュ関数にあります。SHA-2を想定しているのに、SHA-1署名ハッシュについて不平を言っています。
トーマスワード

1
キーを編集する必要があります。このページは多かれ少なかれそれを説明します。debian-administration.org/users/dkg/weblog/48 適切な回答ではないため、コメントとして残します。
風船

回答:


7

警告メッセージは暗号化アルゴリズムに関するものではありません(現在、4k RSA鍵はまったく問題なく、ベストプラクティスと見なされています)。ダイジェストメッセージ本体に適用されるハッシュアルゴリズム(あなたのケースでは、パッケージまたはパッケージリスト)その後、署名されています。このアルゴリズムは、他かかわらものです。GnuPGには互換性を維持するためのかなり控えめなデフォルトがありますが、これらは暗号解読の進歩によって徐々に追い越されています。

新しいキーを作成する必要はありませんが、GnuPGの設定を変更するだけです。Debianの管理者のブログによる提案はまだ大丈夫です、助けあなたは、むしろ少しovercautiousある合理的なデフォルトを設定します:

  1. GnuPGが使用する設定を設定します(メッセージの署名、他のユーザーへの暗号化など):

    cat >>~/.gnupg/gpg.conf <<EOF
    personal-digest-preferences SHA256
    cert-digest-algo SHA256
    default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    EOF
    
  2. 他のユーザーが使用する優先アルゴリズムをキーに設定します(同時に、上記の#1から更新された設定を使用して新しい自己署名を追加します)。

    $ gpg --edit-key $KEYID
    Command> setpref SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
    Command> save
    

将来的には、安全と見なされるダイジェストアルゴリズムはGnuPGによって選択される必要があります。


他の人が作成したリポジトリを使用していますが、ハッシュを変更できません(新しいバージョンのオペレーティングシステムを「サポートしていない」)。この問題を無視しがちになる方法はありますか?
ガス

GnuPGはオプションを知っていますが--allow-weak-digest-algos、それをどのようにパススルーできるかはわかりませんapt。MD5も古いオペレーティングシステムや他のオペレーティングシステムでも壊れていることを相手に通知します。
Jens Erat 2016年

また、「digest-algo SHA512」構成オプションを追加しましたが、それがなくてもSHA1シグニチャーを取得しています。で検証しgpg --verbose --verify Release.gpg Release、「-verbose」を追加すると、ダイジェストタイプが表示されます。
Herman van Rink 2017年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.