Gpg2 команда не найдена ubuntu

Обновлено: 07.07.2024

Вы, возможно, часто загружали некоторое программное обеспечение с открытым исходным кодом, например, различные дистрибутивы Linux ISO. При загрузке Вы могли бы также заметить, что ссылка загрузила файл контрольной суммы. Для чего та ссылка? На самом деле дистрибутивы Linux распределяют файлы контрольной суммы наряду с источником файлы ISO для проверки целостности загруженного файла. Используя контрольную сумму файла, можно проверить, что загруженный файл подлинен и не вмешался. Особенно полезно при загрузке файла с где-то в другом месте, а не исходный сайт как сторонние веб-сайты, где существует больший шанс подделки в файл. Это настоятельно рекомендовано для проверки контрольной суммы при загрузке файла от любого третьего лица.

В этой статье мы будем идти через несколько шагов, которые помогут Вам проверить любую загрузку в операционной системе Ubuntu. Для этой статьи я использую Ubuntu 18.04 LTS для описания процедуры. Кроме того, я загрузил ubuntu-18.04.2-desktop-amd64.iso, и он будет использоваться в этой статье для процесса проверки.

Существует два метода, которые можно использовать для проверки целостности загруженных файлов. Первый метод через SHA256, хеширующий, который является быстрым, но менее безопасным методом. Второй - через gpg ключи, который является более безопасным методом проверки целостности файлов.

Проверьте Загрузку с помощью Хеша SHA256

В первом методе мы будем использовать хеширование для проверки нашей загрузки. Хеширование является процессом проверки, которая проверяет, идентичен ли загруженный файл в Вашей системе файлу первоисточника и не был изменен третьим лицом. Шаги метода как указано ниже:

Шаг 1: Загрузите файл SHA256SUMS

Необходимо будет найти файл SHA256SUMS от официальных зеркал Ubuntu. Зеркальная страница включает некоторые дополнительные файлы наряду с изображениями Ubuntu. Я использую ниже зеркала для загрузки файла SHA256SUMS:


Как только Вы находите файл, нажимаете на него для открытия его. Это содержит контрольную сумму исходного файла, обеспеченного Ubuntu.


Шаг 2: Генерируйте контрольную сумму SHA256 загруженного файла ISO

Теперь откройте Terminal путем нажатия сочетаний клавиш Ctrl+Alt+T. Тогда перейдите к каталогу, куда Вы поместили файл загрузки.

CD $ [путь к файлу]

Тогда выполните следующую команду в Терминале для генерации контрольной суммы SHA256 загруженного файла ISO.


Шаг 3: Сравните контрольную сумму в обоих файлах.

Сравните контрольную сумму, сгенерированную системой с обеспеченным на официальном сайте зеркал Ubuntu. Если контрольная сумма соответствует, Вы загрузили подлинный файл, иначе файл повреждается.

Проверьте Загрузку с помощью gpg ключи

Этот метод более безопасен, чем предыдущий. Давайте посмотрим, как это работает. Шаги метода как указано ниже:

Шаг 1: загрузите SHA256SUMS и SHA256SUMS.gpg

Необходимо будет найти и SHA256SUMS и файл SHA256SUMS.gpg от любого из зеркал Ubuntu. Как только Вы находите эти файлы, открываете их. Щелкните правой кнопкой и использование сохраняют как опция страницы сохранить их. Сохраните оба файла в том же каталоге.


Шаг 2: Найдите, что ключ раньше выпускал подпись

Запустите Терминал и перейдите к каталогу, куда Вы поместили файлы контрольной суммы.

CD $ [путь к файлу]

Тогда выполните следующую команду для проверки, какой ключ использовался для генерации подписей.


Путем взгляда на вышеупомянутый вывод Вы видите, что ключевые идентификаторы: 46181433FBB75451 и D94AA3F0EFE21092. Мы можем использовать эти идентификаторы для запроса их с сервера Ubuntu.

Шаг 3: Получите открытый ключ сервера Ubuntu

Мы будем использовать вышеупомянутые ключевые идентификаторы для запроса открытых ключей с сервера Ubuntu. Это может быть сделано путем выполнения следующей команды в Терминале. Общий синтаксис команды:


Теперь Вы получили сервер Ubuntu формы ключей.

Шаг 4: Проверьте ключевые цифровые отпечатки

Теперь необходимо будет проверить ключевые цифровые отпечатки. Для этого, выполняет следующую команду в Терминале.


Шаг 5: Проверьте подпись

Теперь можно выполнить команду для проверки подписи. Это - та же команда, что Вы раньше ранее находили ключи, которые использовались для издания подписи.


Вы также заметите предупредительный знак, который является просто, потому что Вы не имеете, подписывают ключи, и они не находятся в списке Ваших надежных источников.

Заключительный шаг

Теперь необходимо будет генерировать sha256 контрольную сумму для загруженного ISO файл. Тогда соответствуйте ему в файл SHA256SUM, который Вы загрузили с зеркал Ubuntu. Удостоверьтесь, что Вы поместили загруженный файл, SHA256SUMS и SHA256SUMS.gpg в том же каталоге.

Выполните следующую команду в Терминале:

Вы получите вывод как ниже. Если вывод отличается, который означает, что Ваш загруженный файл ISO повреждается.


Это было всем, что необходимо знать о проверке загрузки в Ubuntu. Используя вышеописанные методы проверки, можно подтвердить загрузку подлинного файла ISO, который не поврежден и вмешивается во время загрузки.

Все 19 Комментарий

Я могу нормально его разорвать:

Не могли бы вы попробовать еще раз и сообщить, если проблема не исчезнет?

Такое же поведение с ubuntu Trusty

С OSX (10.11.1) все работает!

Давайте попробуем с gnupg2 на Debian. Ему нужны пакеты X11.

Когда я помещаю "nameserver 8.8.8.8" в /etc/resolv.conf, он работает.

Ошибка возникает с докер-машиной + виртуальным боксом и бродягой + виртуальным боксом. Это ошибка DNS, вызванная Virtualbox ?!

Я только что попытался установить RVM на Mac коллеги (OS X 10.10).

Я столкнулся с той же проблемой.

Но решено с помощью следующих команд

должен выглядеть как gpg --keyserver 144.76.9.122 --recv 886DDD89

Я также могу подтвердить это на Arch Linux

Arch% gpg --version gpg (GnuPG) 2.1.17 libgcrypt 1.7.5

@pkuczynski, может быть, мы могли бы расширить примечание в scripts / functions / cli: 227, чтобы упомянуть попытку gpg2 вместо gpg - если использовалось gpg ?

Реализованное решение отказывается от поддержки GPG v1 и требует v2 для проверки пакетов RVM.

В моем случае причиной был брандмауэр.
Я изменил URL с

(хотя это не связано с RVM . но похожая ошибка)

sudo pkill dirmngr; dirmngr --debug-all --daemon --standard-resolver

Здесь та же проблема, но я проверил сценарий и обнаружил, что это может быть связано с проблемой сервера ключей, поэтому я просто изменил команду в katoolin.py:

старый в строке49:
apt-key adv --keyserver pgp.mit.edu --recv-keys ED444FF07D8D0BF6

Еще одна причина, которую я только что нашел с gpg2: хост разрешается на несколько IP-адресов.

По какой-то причине gpg2 --refresh-keys всегда выбирает первый. Который (на момент написания) недоступен. (Временным) обходным решением будет добавление одного из других в /etc/hosts ; но в долгосрочной перспективе это плохая идея, если IP изменится позже. Решением будет удаление неработающих IP-адресов администратором этого сайта.

Как ни странно, Firefox, похоже, не имеет с этим никаких проблем и называет страницу прекрасной .

Кто может пояснить, стоит ли везде при использовании gnupg читать и писать gpg2?

Или сделать symbol link gpg -> gpg2 ?

Моё ОКР требует, наконец, разобраться в этом


А он уже сделан.

gpg2 поддерживает x509 и эллиптические кривые. Старая версия поддерживается, но рекомендуется только для embedded и прочих экстремальных условий, когда места нет.

Тогда почему при использовании seahorse и создании там GPG ключа, gpg2 --list-keys кажет пустоту, а gpg --list-keys - созданный ключ seahorse ?


Понятия не имею. Видимо, какая-то compatibility магия.

Я это к тому, что gpg2 можно использовать в качестве тупой замены gpg, там совместимые интерфейсы командной строки.

intelfx ★★★★★ ( 29.08.16 20:34:17 )
Последнее исправление: intelfx 29.08.16 20:34:31 (всего исправлений: 1)

Это что касается дистров, с которыми я имею дело. А в арчах и генту - как выше сказали


:) Очень репрезентативно: арч генту и федора с центосом

С дрйгой стороны, в Debian-sid и 3rd-party репе Centos есть пакет gnupg1 с /usr/bin/gpg1 , кстати.

Deleted ( 30.08.16 05:42:23 )
Последнее исправление: Deleted 30.08.16 05:49:43 (всего исправлений: 3)

у патрека ставятся сразу обе, gnupg и gnupg2. в openbsd в пакетах тоже обе, gnupg и gnupg2

Аналогичное наблюдаю в Федоре. Проблема (как минимум, для меня) в том, что в чистой системе, если юзер сразу даст команду $ gpg --list-keys , будет создан конфиг gpg: new configuration file `$HOME/.gnupg/gpg.conf' created

А потом gpg2 будет использовать его, при этом не создав .gnupg/dirmngr.conf, который с версии 2.1 нужен.

Головняк на пустом месте. Жутко пробесило. Выкинуть gpg-1 из дефолта - и нет проблем; куда тащат, непонятно.

Deleted ( 30.08.16 06:10:38 )
Последнее исправление: Deleted 30.08.16 06:11:46 (всего исправлений: 2)

gpg позиционируется как версия, для использования на серверах, облачных версиях, совместимость, все дела. Для десктопа же, можно сделать alias gpg=gpg2 или вовсе sudo dnf remove gnupg , если тебе не нужен, скажем, python3-pillow, libusb, hplip. (Да, ВНЕЗАПНО, от него что-то зависит! sic!).

Например, ввод пароля для приватного ключа, перехватывается DE'шными GUI-обработчиками только при использовании gpg2.

sudo dnf remove gnupg, если тебе не нужен, скажем, python3-pillow, libusb, hplip. Да, ВНЕЗАПНО, от него что-то зависит! sic!)

gpg позиционируется как версия, для использования на серверах, облачных версиях, совместимость, все дела

ну и сделали бы gnupg-compat пакет, с отдельным конфигом. Или, gnupg2 с отдельным конфигом.

У них же там приватные ключи в разных бинарниках хранятся внутри

/.gnupg , при этом что за что отвечает, хрен пойми. Создаешь ключ gpg2 --gen-keys , gpg его не видит. Создаешь gpg --gen-keys - gpg2 его ВИДИТ. А, например, seahorse у меня сходит с ума от этого, и после проглючивания интерфейса остается виден только, внимание(!), тот, который был сгенерирован gpg.

ввод пароля для приватного ключа, перехватывается DE'шными GUI-обработчиками только при использовании gpg2.

Данное руководство описывает работу и применение GPG. Для демонстрации примеров используется сервер Ubuntu 12.04, но данные инструменты доступны для любого современного дистрибутива Linux.

Шифрование при помощи открытого ключа

Как защитить переписку и подтвердить личность собеседника? Многие пользователи часто сталкиваются с этим вопросом. Большинство программ, пытающихся решить подобную проблему, требуют передачи пароля или других «удостоверений личности» по незащищенной среде.

Чтобы обойти эту проблему, GPG основывается на концепции безопасности, известной как шифрование с открытым ключом. Идея данного подхода заключается в том, что этапы шифрования и дешифровки передачи можно разделить на две отдельные части. Таким образом, шифрованную часть можно свободно распространять, так как расшифрованная часть защищена.

Подтверждение личности отправителя

Установка GPG

Программа GPG должна быть установлена на Ubuntu 12.04 по умолчанию. Если это не так, установите ее с помощью apt-get:

sudo apt-get install gnupg

Чтобы настроить ключи, программа задаст несколько вопросов:

На данном этапе программе нужно сгенерировать ключи при помощи энтропии. Данный термин описывает существующий в системе уровень непредсказуемости. GPG использует энтропию для создания случайного ключа.

Теперь полезно открыть новое окно терминала и установить ssh-подключение к VPS. Установите новое ПО, выполните какие-нибудь задачи, то есть, просто максимально используйте машину, чтобы создать необходимую энтропию.

Данный процесс может занять много времени, в зависимости от активности системы.

Создание сертификата отзыва

Необходимо иметь возможность аннулировать пару ключей, в случае если в системе защиты появилась брешь или закрытый ключ был утерян. Существует простой способ сделать это с помощью программного обеспечения GPG.

Это нужно сделать не в случае необходимости, а сразу же после получения пары ключей. Ключ отзыва должен быть сгенерирован заранее и храниться в отдельном безопасном месте, на случай если компьютер находится в нерабочем состоянии или под угрозой. Введите:

Появится запрос о причине отзыва ключей. Можно выбрать любой из имеющихся вариантов, но так как это делается заранее, опции не будут предложены.

Затем будет предложено оставить комментарий и, наконец, подтвердить выбор.

После этого сертификат отзыва будет выведен на экран. Скопируйте и сохраните в безопасном месте, или распечатайте его для дальнейшего использования:

Revocation certificate created.
Please move it to a medium which you can hide away; if Mallory gets
access to this certificate he can use it to make your key unusable.
It is smart to print this certificate and store it away, just in case
your media become unreadable. But have some caution: The print system of
your machine might store the data and make it available to others!
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: A revocation certificate should follow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=isbs
-----END PGP PUBLIC KEY BLOCK-----

Импорт открытых ключей

GPG была бы бесполезной, если бы не предоставляла возможности обменяться открытыми ключами с другими пользователями.

Существует множество способов получить открытый ключ другого пользователя. Если ключ был получен в текстовом файле, GPG может импортировать его при помощи следующей команды:

gpg --import name_of_pub_key_file

Кроме того, другой пользователь может загрузить свой ключ на сервер открытых ключей. Эти серверы ключей используются для размещения открытых ключей пользователей со всего мира.

Популярный сервер открытых ключей MIT синхронизирует свою информацию с огромным количеством других серверов. Пользователей можно найти по имени или адресу электронной почты, пройдя в веб-браузере сюда:

Сервер ключей можно также найти в GPG, введя следующее:

gpg --keyserver pgp.mit.edu --search-keys search_parameters

Подтверждение и подпись ключей

Проверка личности другого пользователя

Как можно узнать, является ли пользователь, передающий открытый ключ, тем, кем он представляется? В некоторых случаях это очень просто. К примеру, можно обменяться открытыми ключами при личной встрече. Это довольно безопасный способ убедиться в том, что полученный ключ является валидным.

Но существует множество обстоятельств, при которых личная встреча исключена; к примеру, пользователи не знакомы лично, или, как часто бывает, находятся в разных частях планеты. В таком случае проверка открытого ключа может показаться проблематичной.

К счастью, вместо проверки подлинности открытых ключей обеих сторон можно просто сравнить «отпечатки», выведенные из этих ключей. Это дает уверенность в том, что оба открытых ключа верны.

Чтобы получить отпечаток ключа, введите:

Это действие выведет более удобную для сравнения строку символов. Эту строку можно сравнить с самим пользователем, или же с кем-то, кто имеет доступ к его серверу.

Подпись ключа

Подпись ключа говорит программному обеспечению, что такому ключу можно верить, и что он действительно принадлежит указанному пользователю.

Чтобы подписать полученный ключ, наберите:

Процесс подписи ключа подтверждает, что владелец полученного открытого ключа действительно тот, за кого себя выдает. Это также помогает другим пользователям решить, следует ли доверять ему. То есть, пользователь, который доверяет вам, увидев, что вы подписали ключ этого человека, сможет также доверять ему.

Можно позволить владельцу подписанного ключа «пользоваться» доверительным к нему отношением, отправив ему назад подписанный ключ. Это можно сделать, набрав:

Теперь нужно снова ввести ключевую фразу. После этого подписанный открытый ключ будет выведен на экране. Отправьте его владельцу, чтобы он мог использовать эту «печать одобрения» при общении с другими пользователями.

Получив новый подписанный ключ, пользователь может импортировать его в свою GPG, внося информацию о подписи. Это делается таким образом:

gpg --import file_name

Как сделать открытый ключ максимально доступным?

На самом деле, в том, что другие пользователи имеют доступ к открытому ключу, нет ничего плохого.

Чтобы опубликовать ​​ключ на сервере ключей, можно вручную заполнить формы, доступные на большинстве сайтов.

Также это можно сделать через интерфейс GPG.

Просмотрите идентификатор своего ключа, набрав:

Выделенная часть – это идентификатор ключа. Это короткий путь сослать ключ на внутреннее программное обеспечение.

Чтобы загрузить открытый ключ на сервер ключей, используйте следующий синтаксис:

gpg --send-keys --keyserver pgp.mit.edu key_id

В случае необходимости программа выдаст подсказку.

Обслуживание ключей

Существует ряд процедур, которые нужно выполнять для управления базой ключей.

Чтобы просмотреть список доступных GPG-ключей других пользователей, используйте команду:

Обновить информацию о ключах можно с помощью команды:

Это действие извлекает новую информацию из ключевых серверов.

Чтобы получить информацию из определенного сервера ключей, используйте:

gpg --keyserver key_server --refresh-keys

Итоги

Правильное использование программы GPG обезопасит переписку. Это очень полезно как при работе с конфиденциальной информацией, так и в обыденной переписке.

Шифрования GPG имеет смысл, только если обе стороны используют передовые технологии безопасности, а также соблюдают правила защиты информации.

Читайте также: