APT/Fehlerbehebung/Legacy keyring: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Man-Pages“ durch „Man-Page“
 
(78 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''Legacy keyring''' - Schlüssel in veralteten Schlüsselbund gespeichert
== Fehlermeldung ==
== Fehlermeldung ==
  ''Key is stored in legacy trusted.gpg keyring''
  Key is stored in legacy trusted.gpg keyring
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))


Schlüssel ist im veralteten Schlüsselbund trusted.gpg gespeichert
; Beispiel
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))
<syntaxhighlight lang="bash" highlight="1">
sudo apt update
Warning: https://packages.cisofy.com/community/lynis/deb/dists/stable/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
</syntaxhighlight>


Diese Fehlermeldung erscheint seit Debian 11, wenn man versucht, einen neuen GnuPG-Schlüssel hinzuzufügen
; Ursache
Die Datei ''trusted.gpg'' (Schlüsselbund) ist veraltetet


Bislang wurde für Drittanbieter-Paketquellen von APT-Paketen der öffentliche Schlüssel heruntergeladen und an '''apt-key add''' übergeben
== Lösungen ==
# '''wget -q -O - <nowiki>https://download.bell-sw.com/pki/GnuPG-KEY-bellsoft</nowiki> | apt-key add -'''
{| class="wikitable options col1center"
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))
! Möglichkeit !! Beschreibung
OK
|-
| 1 || [[#Schlüssel exportieren|Schlüssel exportieren]]
|-
| 2 || [[#Schlüssel neu einrichten|Schlüssel neu einrichten]]
|-
| 3 || [[#trusted.gpg kopieren|trusted.gpg kopieren]]
|}


== Hintergrund ==
=== Schlüssel exportieren ===
Per APT verteilte Softwarepakete werden signiert
Schlüssel in eigene Datei exportieren
* Damit soll sichergestellt werden, dass ihr wirklich die originalen Pakete von der jeweiligen Organisation wie Debian erhaltet
* Wie das im Detail funktioniert, hängt mit asymmetrischer Kryptografie und der Funktionsweise von PGP zusammen
** Das würde hier den Rahmen sprengen
** Wir belassen es daher an der Stelle dabei, dass sich mit der Signatur die Integrität der Pakete sicherstellen lässt – was grundsätzlich eine sinnvolle Sache ist und die Sicherheit erhöht


Mit '''apt-key add''' wird der öffentlichen Schlüssel des Repositorys gespeichert und ihm vertraut
; Ermittlung der Schlüssel-ID
* Ansonsten hätte das System kein Vertrauensverhältnis – die Installation von Paketen aus nicht vertrauenswürdigen Quellen würde abgewiesen
Suche des Schlüssels anhand seines Namens
* Kann man selbst testen, indem man eine Drittanbieter-Paketquelle hinzufügt, ohne vorher deren öffentlichen Schlüssel zu importieren
<syntaxhighlight lang="bash" highlight="1,8" line>
apt-key list
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
/etc/apt/trusted.gpg
--------------------


==== apt-key ist veraltet ====
[[...]]
* Fügt ihr einen neuen Schlüssel mit apt-key hinzu, wird dieser in einen Ordner von vertrauenswürdigen Schlüsseln (konkret '''/etc/apt/trusted.gpg.d''') abgelegt
pub  rsa4096 2021-06-22 [SC] [verfällt: 2031-06-20]
* Wenn man ein Paket installiert, prüft apt, ob es von '''irgendjemandem''' signiert wurde, dessen Schlüsseln wir vertrauen
      84FA A998 3B24 AEF2 4D6C  87F1 FEBB 7D18 1257 6482
* Es wird nicht vorher abgefragt, ob der Schlüssel zu der Paketquelle passt
uid        [ unbekannt ] CISOfy software signing <software@cisofy.com>
sub  rsa4096 2021-06-22 [E] [verfällt: 2031-06-20]
sub  rsa4096 2021-06-22 [S] [verfällt: 2031-06-20]
[[...]]
</syntaxhighlight>


Das ist zwar immer noch sicherer als gar keine Signaturen zu verwenden, aber es schwächt die Sicherheit
; Schlüssel-ID
* Besser wäre es, wenn ein Schlüssel nur für das dazugehörige Repository akzeptiert wird
Die letzten 8 Zeichen der Schlüssel-Nummer (Zeile 8) ohne Leerzeichen
* Also eine 1:1 Beziehung, statt eines generellen, bedingungslosen Vertrauensverhältnisses
* Hier '''1257 6482'''
* Aus diesem Grunde wurde '''apt-key''' als veraltet markiert, damit man auf dieses neue Verfahren wechselt
* '''12576482'''


Seit Debian 11 bzw.&nbsp;Ubuntu 22.04 ist [[apt-key]] nur als veraltet markiert und daher weiterhin verfügbar
; Schlüssel exportieren
* Allerdings ist das die letzte Hauptversion!
* Umwandeln in eine .gpg-Datei
* Mit der nächsten Version von Debian bzw.&nbsp;Ubuntu wird es aller Voraussicht nach entfernt
* Dateinamen angeben, der zu dem Paket passt, für das der Schlüssel bestimmt ist
* Ich werde es daher in den Beiträgen nicht mehr einsetzen und ihr solltet es möglichst auch nicht mehr tun


== Lösung ==
; Beispiel
<syntaxhighlight lang="bash" highlight="1" line>
<syntaxhighlight lang="bash" highlight="1">
apt-key list
sudo apt-key export 12576482 | sudo gpg --dearmour -o /etc/apt/trusted.gpg.d/lynisCISOfy.gpg
</syntaxhighlight>
</syntaxhighlight>


Suchen Sie den Abschnitt, in dem das in der ersten Warnung aufgeführte Paket erwähnt wird
; Test
* wenn Sie mehrere Warnungen sehen, müssen Sie diese Schritte nacheinander für jede einzelne wiederholen
''[[apt update]]'' sollte diese Fehlermeldungen nicht mehr ausgeben
 
; Hinweise
: Dieser Vorgang muss für jedes betroffene Repository wiederholt werden


In meinem Fall suche ich nach dem Schlüssel für TeamViewer, und der sieht wie folgt aus
=== Schlüssel neu einrichten ===
pub rsa4096 2020-01-29 [SC]
; Weitere Möglichkeit
8CAE 012E BFAC 38B1 7A93 7CD8 C5E2 2450 0C12 89C0
# Schlüssel löschen
uid [ unbekannt] TeamViewer Deutschland GmbH (TeamViewer Linux 2020) <support@teamviewer.com>
# Schlüssel neu anlegen


Kopieren Sie die letzten 8 Zeichen aus der zweiten Zeile - im obigen Beispiel ist dies 0C12 89C0 - und wandeln Sie sie mit dem folgenden Befehl in eine .gpg-Datei um
=== trusted.gpg kopieren ===
* Denken Sie daran, das Leerzeichen zwischen den 8 Zeichen wegzulassen und einen gpg-Dateinamen anzugeben, der zu dem Paket passt, für das der Schlüssel bestimmt ist
Gesamte trusted.gpg kopieren
; Warung
: Diese Methode kann die Sicherheit Ihres Systems gefährden


In meinem Beispiel musste ich Folgendes ausführen
<syntaxhighlight lang="bash" highlight="1" line>
# '''apt-key''' ''export 0C1289C0'' | '''gpg''' ''--dearmour -o /etc/apt/trusted.gpg.d/teamviewer.gpg''
/etc/apt
sudo cp trusted.gpg trusted.gpg.d
</syntaxhighlight>


Wenn Sie das nächste Mal ein apt-Update ausführen, wird der Fehler mit dem veralteten Schlüssel für das gerade angewendete Repository nicht mehr erscheinen (wenn allerdings mehr als ein Repository betroffen ist, müssen Sie die obigen Schritte für jedes einzelne wiederholen)
<noinclude>


==== Methode 2: der schnelle Weg ====
== Anhang ==
Der "empfohlene" Weg, um apt key deprecations Fehler unter Ubuntu zu beheben, ist die oben beschriebene Methode
=== Siehe auch ===
* Aber es gibt auch eine "schnelle und schmutzige" Lösung
* [[apt-key]]
Auch wenn die unten beschriebene Methode funktioniert hat, möchte ich betonen, dass a) Ihre Erfahrungen variieren können und b) es nicht der klügste Weg ist, dieses Problem zu lösen, da es, abhängig von den Legacy-Schlüsseln auf Ihrem System, die Sicherheit Ihres Systems gefährden könnte
{{Special:PrefixIndex/APT/Fehlerbehebung}}


Wenn Sie alle Vorsicht in den Wind schlagen wollen, öffnen Sie ein neues Terminalfenster und führen Sie
==== Dokumentation ====
# cd /etc/apt
===== Man-Page =====
# cp trusted.gpg trusted.gpg.d
===== Info-Pages =====
==== Links ====
===== Projekt =====
===== Weblinks =====


Wenn Sie das nächste Mal apt update ausführen, wird der betreffende Fehler nicht mehr erscheinen
[[Kategorie:APT/Fehlerbehebung]]
[[Kategorie:APT/Fehlerbehebung]]
</noinclude>

Aktuelle Version vom 6. November 2024, 12:25 Uhr

Legacy keyring - Schlüssel in veralteten Schlüsselbund gespeichert

Fehlermeldung

Key is stored in legacy trusted.gpg keyring
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8))
Beispiel
sudo apt update
Warning: https://packages.cisofy.com/community/lynis/deb/dists/stable/InRelease: Key is stored in legacy trusted.gpg keyring (/etc/apt/trusted.gpg), see the DEPRECATION section in apt-key(8) for details.
Ursache

Die Datei trusted.gpg (Schlüsselbund) ist veraltetet

Lösungen

Möglichkeit Beschreibung
1 Schlüssel exportieren
2 Schlüssel neu einrichten
3 trusted.gpg kopieren

Schlüssel exportieren

Schlüssel in eigene Datei exportieren

Ermittlung der Schlüssel-ID

Suche des Schlüssels anhand seines Namens

apt-key list
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
/etc/apt/trusted.gpg
--------------------

[[...]]
pub   rsa4096 2021-06-22 [SC] [verfällt: 2031-06-20]
      84FA A998 3B24 AEF2 4D6C  87F1 FEBB 7D18 1257 6482
uid        [ unbekannt ] CISOfy software signing <software@cisofy.com>
sub   rsa4096 2021-06-22 [E] [verfällt: 2031-06-20]
sub   rsa4096 2021-06-22 [S] [verfällt: 2031-06-20]
[[...]]
Schlüssel-ID

Die letzten 8 Zeichen der Schlüssel-Nummer (Zeile 8) ohne Leerzeichen

  • Hier 1257 6482
  • 12576482
Schlüssel exportieren
  • Umwandeln in eine .gpg-Datei
  • Dateinamen angeben, der zu dem Paket passt, für das der Schlüssel bestimmt ist
Beispiel
sudo apt-key export 12576482 | sudo gpg --dearmour -o /etc/apt/trusted.gpg.d/lynisCISOfy.gpg
Test

apt update sollte diese Fehlermeldungen nicht mehr ausgeben

Hinweise
Dieser Vorgang muss für jedes betroffene Repository wiederholt werden

Schlüssel neu einrichten

Weitere Möglichkeit
  1. Schlüssel löschen
  2. Schlüssel neu anlegen

trusted.gpg kopieren

Gesamte trusted.gpg kopieren

Warung
Diese Methode kann die Sicherheit Ihres Systems gefährden
/etc/apt
sudo cp trusted.gpg trusted.gpg.d


Anhang

Siehe auch

Dokumentation

Man-Page
Info-Pages

Links

Projekt
Weblinks