Репозиторий не подписан Ubuntu

Обновлено: 02.07.2024

Один из нескольких способов установки программного обеспечения в Ubuntu — это использование PPA или добавление сторонних репозиториев. Несколько волшебных строк дают вам легкий доступ к программному обеспечению или его более новой версии, которая по умолчанию недоступна в Ubuntu.

Все выглядит хорошо, пока вы не привыкнете добавлять дополнительные сторонние репозитории и однажды не увидите такую ​​ошибку при обновлении Ubuntu:

В этом руководстве для начинающих пользователей Ubuntu я объясню, что означает эта ошибка, почему вы ее видите и что вы можете сделать, чтобы справиться с этой ошибкой?

Понимание ошибки «В репозитории нет файла выпуска»

Давайте пошагово. Сообщение об ошибке:

Важная часть этого сообщения об ошибке — "фокусное высвобождение".

Возможно, вы уже знаете, что каждый выпуск Ubuntu имеет кодовое имя. Кодовое имя Ubuntu 20.04 — Focal Fossa. «Фокус» в сообщении об ошибке указывает на Focal Fossa, который представляет собой Ubuntu 20.04.

Ошибка в основном говорит вам, что хотя вы добавили сторонний репозиторий в список источников вашей системы, этот новый репозиторий недоступен для вашей текущей версии Ubuntu.

Почему? Потому что, возможно, вы используете новую версию Ubuntu, и разработчик не предоставил программное обеспечение для этой новой версии.

На данный момент я настоятельно рекомендую прочитать мои подробные руководства по репозиториям PPA и Ubuntu. Эти две статьи дадут вам более глубокое знание темы. Поверьте, вы не будете разочарованы.

Как узнать, доступен ли PPA/сторонний поставщик для вашей версии Ubuntu [необязательно]

Сначала проверьте свою версию Ubuntu и ее кодовое имя с помощью команды lsb_release -a:

Как видите, кодовое имя, которое он показывает, является фокусным. Теперь следующее, что вы можете сделать, это перейти на веб-сайт соответствующего программного обеспечения.

Это может быть сложной частью, но вы можете понять это, проявив немного терпения и усилий.

На веб-странице PPA вы можете перейти к «Обзору опубликованных пакетов» и отфильтровать его по кодовому имени вашей версии Ubuntu:

Для стороннего репозитория без PPA вам необходимо проверить официальный веб-сайт программного обеспечения и посмотреть, доступен ли репозиторий для вашей версии Ubuntu или нет.

Что делать, если репозиторий недоступен для вашей версии Ubuntu

Если рассматриваемый репозиторий недоступен для вашей версии Ubuntu, вот что вы можете сделать:

  • Удалите проблемный репозиторий из списка репозиториев, чтобы ошибка не появлялась при каждом запуске обновления.
  • Получите программное обеспечение из другого источника (если это возможно).

Чтобы удалить проблемный репозиторий, запустите инструмент "Программное обеспечение и обновления":

Перейдите на вкладку "Другое программное обеспечение" и найдите нужный репозиторий. Выделите его, а затем нажмите кнопку «Удалить», чтобы удалить его из вашей системы.

Это приведет к удалению PPA или рассматриваемого репозитория.

Следующий шаг — получить программное обеспечение из какого-либо другого источника, и это полностью субъективно. В некоторых случаях вы по-прежнему можете загрузить файл DEB с веб-сайта PPA и использовать программное обеспечение (я объяснил шаги в руководстве по PPA).

Кроме того, вы можете проверить веб-сайт проекта, есть ли доступная версия программного обеспечения Snap/Flatpak или Python.

Несколько дней назад я попытался обновить свой ПК с Ubuntu 20.04 и столкнулся с ошибкой «репозиторий не подписан», и я не мог пройти мимо этого. В других случаях вы можете столкнуться с ошибкой «В репозитории нет файла выпуска» при попытке добавить сторонний репозиторий. Если вы сталкивались с такими ошибками раньше и застряли, не теряйте сон. В этом руководстве мы сосредоточимся на том, как устранить такие ошибки в Ubuntu 20.04. Давайте без лишних слов приступим к делу.

Исправить ошибку репозиторий не подписан в Ubuntu

Прежде чем мы углубимся в основную причину этой ошибки. Кратко упомянем о PPA. Что это такое? PPA (Personal Package Archive) — это платформа, которая позволяет разработчикам предоставлять свои собственные репозитории и распространять свои приложения.

Зачем использовать PPA вместо основных репозиториев Ubuntu?

Это вопрос, который вы можете задать, учитывая, что каждая версия Ubuntu поставляется с собственным набором репозиториев, которые предоставляют широкий выбор пакетов программного обеспечения. На самом деле Ubuntu имеет более 47 000 пакетов программного обеспечения, представленных в 4 основных репозиториях. Каждая версия Ubuntu поставляется с 4 основными репозиториями:

1) Основная — поддерживается Canonical и предоставляет бесплатное программное обеспечение с открытым исходным кодом.

2) Вселенная — поддерживается сообществом и предоставляет бесплатное программное обеспечение с открытым исходным кодом.

3) Restricted — содержит проприетарные драйверы для дополнительных устройств.

4) Multiverse — содержит программное обеспечение, защищенное авторскими правами.

Диспетчер пакетов APT в Ubuntu хранит список репозиториев в файле /etc/apt/sources.list.

По сути, Ubuntu контролирует, какие программные пакеты и версии будут установлены в вашей системе. Проблема возникает, когда разработчик выпускает собственную версию программного обеспечения. Обычно Ubuntu не сразу делает его доступным в своих репозиториях. Они проводят несколько тестов для проверки совместимости и стабильности приложения. Это может занять несколько месяцев, прежде чем приложение станет доступным, и, конечно же, не все готовы ждать так долго, чтобы получить приложение.

Точно так же, когда разработчик хочет, чтобы его приложение было включено в официальные репозитории Ubuntu, Ubuntu требуется время, прежде чем принять окончательное решение о том, включать приложение в официальные репозитории или нет.

И здесь на помощь приходит PPA.

Установка программных приложений с помощью PPA.

К счастью, в Ubuntu есть Launchpad — платформа, позволяющая разработчикам создавать собственные репозитории. Как конечный пользователь, вы можете добавить репозиторий PPA в свой файл sources.list, и после обновления вашей системы Ubuntu ваша система узнает о доступности программного обеспечения и позволит вам установить его с помощью диспетчера пакетов APT.

Например, чтобы установить FFmpeg4, вы должны добавить PPA-репозиторий панели запуска ffmpeg4 следующим образом:

После этого вам будет предложено нажать кнопку «ВВОД», чтобы продолжить добавление PPA.

После добавления PPA обновите систему и установите приложение, как показано на рисунке.

Проблема со сторонними PPA

Иногда некоторые сторонние PPA могут нанести ущерб вашей системе, и вы можете получить предупреждения на терминале, такие как указанные ниже, при обновлении Ubuntu.

 репозиторий не подписан

В других случаях вы можете столкнуться с ошибкой "В репозитории нет файла релиза", например, как показано ниже.

Решение проблемы «репозиторий не подписан»

Чтобы устранить эту ошибку, вам необходимо удалить проблемный PPA из репозитория в вашей системе. Для этого запустите инструмент «Программное обеспечение и обновления», как показано на рисунке.

запустить инструмент программного обеспечения и обновлений

В окне «Программное обеспечение и обновления» нажмите вкладку «Другое программное обеспечение». Затем снимите флажок и очистите проблемные PPA.

удалить проблемный PPA для устранения ошибки

Укажите свой пароль для проверки подлинности удаления рассматриваемых репозиториев.


Если вы используете терминал, вы можете использовать синтаксис:

После удаления проблемных PPA-репозиториев теперь вы сможете легко обновлять свою систему и управлять своими пакетами. Вот так, ребята. В этом руководстве мы показали вам, как устранить ошибку «репозиторий не подписан» в Ubuntu. Я надеюсь, что это руководство было полезным.

О Джеймсе

Привет! Это Джеймс, администратор Linux и технический энтузиаст. Мне нравится экспериментировать с различными дистрибутивами Linux и следить за новинками в мире Linux.

Статьи по теме

⚡ Популярные путеводители

  • Как установить рабочий стол и VNC в Ubuntu 16.04 14708 13
  • Установите пакеты в Arch Linux из AUR 14637 10
  • 11 способов освободить место на диске на серверах cPanel 14 416 5
  • Как настроить статический IP-адрес в Linux 13394 6
  • Установка пакетов из исходного кода в Arch Linux 12977 6
  • Как установить Zimbra Mail server 8.8.8 на Cent OS 7 12965 6
  • Как ограничить доступ по SSH только к определенным IP-адресам 12711 16
  • КАК УСТАНОВИТЬ РАСШИРЕНИЯ GNOME SHELL В LINUX 12193 3
  • Как установить Moodle в Ubuntu 18.04 11676 11
  • Установка cPanel на ваш сервер Centos 7 11483 5
  • Как установить GitLab на CentOS 7, RHEL и Scientific Linux 11214 5
  • Как установить графический интерфейс на сервере Ubuntu 18.04 10932 3
  • Как установить NextCloud на Debian 10 10697 7
  • Как изменить порт Nginx по умолчанию в Linux 9204 3
  • Как установить помощник Yay на ArchLinux 8602 7
  • Как проверить пропускную способность сети с помощью инструмента iperf3 8464 10
  • Как установить PostgreSQL 11 в Ubuntu 18.04 7863 1
  • Как установить pgAdmin4 в Ubuntu 18.04 7647 1
  • Как установить Centreon на CentOS 7 7609 5
  • Как создать пользователя в Ubuntu 20.04 7269 4

Клаудкон, ООО

Непревзойденный набор облачных сервисов, которые совместно создают масштабируемую инфраструктуру для вашего присутствия в Интернете, полностью управляемую дружелюбными людьми.

Все о безопасном соединении

Debian использует надежную криптографию для проверки загруженных пакетов. Это обычно называется «secure apt» (или «apt-secure») и было реализовано в Apt версии 0.6 в 2003 году, на которую Debian перешел в 2005 году. с точки зрения администратора, в этом документе мы попытаемся подробно объяснить, как работает secure apt и как его использовать.

В этой статье обсуждаются вопросы на относительно высоком уровне. Подробнее о формате файлов репозиториев Debian см. на странице DebianRepository/Format. Для получения подробной информации о командах обратитесь к справочным страницам инструментов.

  1. Все о безопасном подключении
  2. Основные понятия
  3. Надежная основа: контрольные суммы
  4. Подписанные файлы выпуска
  5. Как apt использует Release.gpg
  6. Как определить, чему доверять
  7. Как найти и добавить ключ
  8. Как узнать, безопасен ли ключ
  9. Срок действия ключа архива Debian
  10. Как вручную проверить целостность пакета
  11. Другие проблемы
  12. Настройка безопасного репозитория apt
  13. Неудачные обновления и отсутствующие ключи
  14. История
  15. Комментарии и вопросы

Основные понятия

Вот несколько основных понятий, которые вам необходимо понять для остальной части этого документа.

Защищенная хэш-функция (разновидность контрольной суммы) – это метод, позволяющий взять файл и свести его к достаточно короткому числу, которое однозначно идентифицирует содержимое файла, даже если люди намеренно пытаются создать пару разные файлы с одинаковой контрольной суммой или создать новый файл, соответствующий предыдущей контрольной сумме. Первоначально APT был разработан на основе MD5, но с тех пор людям удалось создать коллизии, поэтому была добавлена ​​поддержка новых хэш-функций.

Криптография с открытым ключом основана на паре ключей: открытом ключе и закрытом ключе. Открытый ключ выдается миру; закрытый ключ должен храниться в секрете. Любой, у кого есть открытый ключ, может зашифровать сообщение, чтобы его мог прочитать только тот, у кого есть закрытый ключ. Также можно использовать закрытый ключ для подписи файла, а не для его шифрования. Если для подписи файла используется закрытый ключ, то любой, у кого есть открытый ключ, может проверить, был ли файл подписан этим ключом. Любой, у кого нет закрытого ключа, не может подделать такую ​​подпись.

Эти ключи представляют собой довольно длинные числа (не менее 1024 бит, т.е. 256 или более шестнадцатеричных цифр, а лучше намного больше), и для облегчения работы с ними у них есть более короткий идентификатор ключа, 8 или 16. цифровое число, которое можно использовать для обозначения их. Однако следует соблюдать осторожность с идентификаторами ключей, особенно с коротким идентификатором из 8 символов, так как это может привести к конфликтам.

gpg — это инструмент, используемый в безопасном apt для подписи файлов и проверки их подписей.

apt-key — это программа, которая используется для управления набором ключей gpg для безопасного доступа к apt. Брелок хранится в файле /etc/apt/trusted.gpg (не путать с родственным, но не очень интересным файлом /etc/apt/trustdb.gpg). apt-key можно использовать для отображения ключей в связке ключей, а также для добавления или удаления ключа. В более поздних версиях Debian GNU/Linux (например, Wheezy) наборы ключей хранятся в определенных файлах, расположенных в каталоге /etc/apt/trusted.gpg.d. Например, этот каталог может содержать следующие файлы: debian-archive-squeeze-automatic.gpg или debian-archive-wheezy-automatic.gpg. Между прочим, оба файла входят в состав пакета debian-archive-keyring.

Надежная основа apt: контрольные суммы

Архив Debian содержит файл Release, который обновляется каждый раз при изменении любого из пакетов в архиве. Помимо прочего, файл Release содержит некоторые контрольные суммы других файлов в архиве. Фрагмент примера файла Release:

Теперь, если мы заглянем внутрь файла Packages, мы найдем больше контрольных сумм, по одной для каждого пакета, указанного в нем. Например:

Эти две контрольные суммы позволяют apt убедиться, что загружена правильная копия файла Packages с контрольной суммой, совпадающей с контрольной суммой в файле Release. И когда он загружает отдельный пакет, он также может сверить его контрольную сумму с содержимым файла Packages. Если на одном из этих шагов произойдет сбой apt, он прервется.

В этом нет ничего нового для secure apt, но они обеспечивают основу. Обратите внимание, что пока есть один файл, который apt не может проверить: файл Release. Безопасный apt заключается в том, чтобы заставить apt проверять файл Release, прежде чем делать с ним что-либо еще, и затыкать эту дыру, чтобы существовала цепочка проверки от пакета, который вы собираетесь установить, до провайдера. пакет.

Подписанные файлы релиза

Чтобы закрыть дыру, secure apt добавляет подпись gpg к файлу Release. Это помещается в файл с именем Release.gpg, который поставляется вместе с файлом Release. Выглядит это примерно так, хотя реально нормально просматривает его содержимое только gpg:

(Технически говоря, это отдельная gpg-подпись в формате ascii.)

Как apt использует Release.gpg

Secure apt всегда загружает файлы Release.gpg при загрузке файлов Release, и если он не может загрузить Release.gpg или если подпись неверна, он будет жаловаться и отмечать, что файлы Packages, которые файл Release указывает на, и все перечисленные в нем пакеты получены из ненадежного источника. Вот как это выглядит во время обновления apt-get:

Обратите внимание, что вторая половина длинного числа — это идентификатор ключа, о котором apt не знает, в данном случае это 2D230C5F.

Если вы проигнорируете это предупреждение и попытаетесь установить пакет позже, apt снова выдаст предупреждение:

Если вы ответите здесь Y, у вас не будет возможности узнать, является ли полученный вами файл тем пакетом, который вы должны установить, или это что-то совершенно другое, подготовленное для вас черной шляпой и содержащее неприятный сюрприз. .

Обратите внимание, что вы можете отключить эти проверки, запустив apt с параметром --allow-unauthenticated.

Стоит также отметить, что более новые версии установщика Debian используют тот же подписанный механизм файла Release во время отката базовой системы Debian до того, как apt станет доступным, и что установщик даже использует эту систему для проверки своих частей, что он загрузки из сети. Кроме того, Debian в настоящее время не подписывает файлы Release на своих компакт-дисках; apt можно настроить так, чтобы он всегда доверял пакетам с компакт-дисков, так что это не большая проблема.

Как определить, чему доверять

Таким образом, безопасность всей системы зависит от наличия файла Release.gpg, который подписывает файл Release, и от правильной проверки этой подписи с помощью gpg. Для проверки подписи необходимо знать открытый ключ лица, подписавшего файл. Эти ключи хранятся в собственной связке ключей apt (/etc/apt/trusted.gpg), и управление ключами — это место, где вступает в действие безопасный apt.

По умолчанию системы Debian поставляются с предварительно сконфигурированным ключом архива Debian в наборе ключей.

Здесь 55BE302B — это идентификатор ключа, и обратите внимание, что этот ключ действителен только в течение ограниченного периода времени. Debian время от времени меняет эти ключи в качестве последней линии защиты от какого-либо нарушения безопасности, ломающего ключ.

Это позволит apt доверять официальному архиву Debian, но если вы добавите какой-либо другой репозиторий apt в /etc/apt/sources.list, вам также придется указать ключ apt, если вы хотите, чтобы ему доверяли. После того, как у вас есть ключ и вы его проверили, добавить его можно просто с помощью команды «apt-key add file». Получение ключа и его проверка — более сложная часть.

Как найти и добавить ключ

Пакет debian-archive-keyring используется для распространения ключей на apt. Обновления этого пакета могут добавлять (или удалять) ключи gpg для основного архива Debian.

Для других архивов пока нет стандартного места, где можно найти ключ для данного репозитория apt. Существует приблизительный стандарт размещения ключа на веб-странице репозитория или в виде файла в самом репозитории, но реального стандарта нет, поэтому вам, возможно, придется искать его.

Gpg сама распределяет ключи стандартным способом, используя сервер ключей, с которого gpg может загрузить ключ и добавить его в свою связку ключей. Например:

Затем вы можете экспортировать этот ключ из своей связки ключей и передать его в apt-key:

(Что означает предупреждение «gpg: не найдено ни одного надежного ключа»? --> Предупреждение: «не найдено абсолютно надежного ключа» означает, что gpg не был настроен на максимальное доверие определенному ключу. Параметры доверия являются частью OpenPGPs Web-of-Trust, который здесь не применяется. Таким образом, с этим предупреждением нет проблем. В обычных настройках в конечном итоге доверяется собственному ключу пользователя.)

Как узнать, безопасен ли ключ

Хорошо быть параноиком в вопросах безопасности, но проверять что-либо отсюда сложнее. В gpg есть концепция цепочки доверия, которая может начинаться с того, в ком вы уверены, кто подписывает чей-то ключ, кто подписывает какой-то другой ключ и т. д., пока вы не доберетесь до архивного ключа. Если вы достаточно параноик, вам нужно убедиться, что ваш архивный ключ подписан ключом, которому вы можете доверять, с цепочкой доверия, которая восходит к тому, кого вы знаете лично. Если вы хотите сделать это, посетите конференцию Debian или, возможно, местную LUG для подписания ключа.

(Примечание. Не все ключи репозитория apt вообще подписаны другим ключом. Возможно, у человека, настраивающего репозиторий, нет другого ключа, или, может быть, ему неудобно подписывать такой ролевой ключ своим основным ключом. .)

Если вы не можете позволить себе такой уровень паранойи, делайте все, что считаете нужным, при добавлении нового подходящего источника и нового ключа.Возможно, вы захотите написать человеку, предоставившем ключ, и проверить его, или, может быть, вы готовы рискнуть, загрузив его и предполагая, что вы получили настоящую вещь. Важно то, что, сводя проблему к тому, каким архивным ключам доверять, secure apt позволяет вам быть настолько осторожным и безопасным, насколько вам удобно.

Вот сообщение в блоге с процедурой проверки целостности ключа. См. также Защита Debian, глава 7.

Срок действия ключа архива Debian

С тех пор, как был представлен безопасный apt, ключи, используемые для подписи основного архива Debian, несколько раз менялись. Так как secure apt молодой, у нас нет большого опыта смены ключа, и до сих пор есть шероховатости.

В январе 2006 года был создан новый ключ для 2006 года, и файл Релиза стал подписываться им, но во избежание поломки систем, в которых был старый ключ 2005 года, файл Релиза также был подписан им. Намерение состояло в том, что apt будет принимать ту или иную подпись в зависимости от имеющегося у него ключа, но apt оказался ошибочным и отказался доверять файлу, если у него нет обоих ключей и он не может проверить обе подписи. Это было исправлено в версии 0.6.43.1. Также возникла путаница в отношении того, как ключ распространялся среди пользователей, у которых уже были системы, использующие безопасный apt; изначально он был загружен на веб-сайт без объявления и без реального способа проверить его, и пользователи были вынуждены загружать его вручную. Это было исправлено введением пакета debian-archive-keyring, который управляет корректными обновлениями набора ключей.

В конце 2006 г. был создан новый ключ, который будет использоваться для подписи архива в течение всего времени существования выпуска Debian 4.0 (до 01 июля 2009 г.). Архив начал подписываться этим новым ключом в дополнение к годовому ключу подписи на 2006 год. Это немного сбивало с толку, потому что ключ начали использовать до того, как он был объявлен, и до того, как debian-archive-keyring был обновлен, чтобы включить его! Предупреждающее сообщение Apt в этой ситуации немного непрозрачно для конечных пользователей. Очевидно, что еще есть возможности для улучшения того, как мы развертываем новые ключи. Этот новый ключ отвечает на вопрос, как пользователи версии 4.0 (etch) смогут проверять свое программное обеспечение на протяжении всего срока службы этой версии. Этот новый ключ также используется для подписи других версий Debian (например, нестабильных).

7 февраля 2007 г. срок действия ключа 2006 г. истек. В настоящее время единственная известная поломка этого заключается в том, что он сломал rc1 установщика etch, поскольку образы установщика знают только о ключе 2006 года. Ежедневные сборки установщика имеют ключ 2007 и продолжают работать.

Недавно был добавлен новый ключ стабильной версии Etch. Это автономный ключ, который будет использоваться для подписи выпусков Etch (включая точечные выпуски).

Как вручную проверить целостность пакета

Иногда вам нужно вручную проверить, не был ли пакет изменен с момента его загрузки в архив и с момента его загрузки. Система apt позаботится об этой процедуре автоматически, но в этом разделе мы опишем, как выполнять эти тесты безопасности вручную.

Во-первых, мы предполагаем, что вы загрузили информацию о выпуске из надежного источника (официальные серверы и зеркала Debian). В качестве первого шага вам нужно будет проверить файл Release, для этого вы будете использовать файл подписи Release.gpg, как в следующем примере.

Примечание: вам придется импортировать открытый ключ для архива, если его нет в вашей связке ключей; и используйте ваш текущий дистрибутив вместо "sid".

После этого вы проверяете md5sums файла Packages для каждого из компонентов. Например:

Наконец, мы проверяем контрольную сумму MD5 или SHA самого пакета.

Этот раздел далек от завершения, но мы ожидаем, что он станет хорошим вводным материалом для изучения цепочки доверия пакетов Debian.

TODO: Добавить проверку подписи: краткое введение в dscverify.

Другие проблемы

  • Одна не столь очевидная проблема заключается в том, что если ваши часы сильно отстают, безопасный apt не будет работать. Если установлена ​​дата в прошлом, например, 1999 год, apt завершится ошибкой с бесполезным сообщением, например: рассматривать ключи как просроченные.
  • Еще одна проблема, с которой вы можете столкнуться при использовании тестовой или нестабильной версии, заключается в том, что если вы давно не запускали apt-get update и apt-get не устанавливали пакет, apt может сообщить, что не может быть аутентифицирован (почему он это делает?). Обновление apt-get исправит это.
  • Если apt выдает следующее предупреждение:
    • Это означает, что архив начал подписываться новым ключом, о котором ваша система не знает. В этом примере новый ключ — это выделенный ключ, который будет использоваться для подписи выпуска Debian 4.0.Поскольку архив по-прежнему был подписан другим ключом, о котором знает apt, это просто предупреждение, и как только системе будет передан новый ключ (путем обновления пакета debian-archive-keyring), предупреждение исчезнет.

    Настройка безопасного репозитория apt

    От man apt-secure

    • Создайте файл выпуска верхнего уровня. если его еще нет. Вы можете сделать это, запустив выпуск apt-ftparchive (предоставляется inftp apt-utils).
    • Подпишите его. Вы можете сделать это, запустив gpg -abs -o Release.gpg Release.
    • Опубликуйте отпечаток ключа, чтобы ваши пользователи знали, какой ключ им нужно импортировать для проверки подлинности файлов в архиве.

    Всякий раз, когда содержимое архива изменяется (добавляются или удаляются новые пакеты), специалист по обслуживанию архива должен выполнить первые два описанных выше шага.

    Неудачные обновления и отсутствующие ключи

    Не удивляйтесь, если при попытке apt-get upgrade что-то пойдет не так. Кроме того, попытка разрешить отсутствующий ключ с помощью процедур на этой странице также не удастся. Если вы столкнулись с проблемами, отправьте отчет об ошибке.

    Ниже приведен типичный набор ошибок, с которыми вы можете столкнуться при использовании Debian Hurd в качестве примера. Многие порты выходят из строя одинаково.

    История

    Conectiva реализовала нечто подобное в своем форке APT. Разработчики Debian Колин Уолтерс и Исаак Джонс реализовали APT Secure для Debian в 2003 году. Около Рождества 2003 года Мэтт Циммерман (?) интегрировал этот патч в APT 0.6. В феврале 2005 г. Debian начал переход на apt-secure.

    Комментарии и вопросы

    Debian — это не Ubuntu, и sudo не будет установлен по умолчанию. Возможно, стоит изменить использование sudo и сделать так, чтобы в примерах явно использовалась учетная запись root -- SteveKemp

    Учитывая режимы сбоев, которые я видел в gpg --recv-keys, предлагать пользователю запускать его от имени пользователя root не кажется мне разумным. Но на самом деле я никогда не проверял его. Несмотря на то, что sudo не установлен по умолчанию (в sarge), я думаю, что большая часть аудитории этой страницы знакома с ним или может пропустить его. -- Джоуи Хесс

    Да, пакет debian-archive-keyring будет нашим ключевым путем обновления для всех систем Debian, поэтому его следует установить на всех из них, и я предполагаю, что он будет стандартным. -- Джоуи Хесс

    Можем ли мы как-то интегрировать эту идею в эту страницу? Думаю, важно, чтобы мы тоже двигались в этом направлении. -- сумасшедший

    Я попытался создать локальный репозиторий с помощью apt-move, который обслуживает тестируемые и стабильные машины. Я не мог использовать один и тот же репозиторий как для стабильной версии, так и для тестирования из-за несовместимости между apt v5 и v6. Вы можете выделить это, когда будете писать немного о создании репозитория. Я мог заставить v6 работать для тестирования, но не для sarge. --?МартинХоджес

    Что означает поломка md5sum? Поскольку это контрольная сумма, я подумал, что единственный способ ее взломать — это не вычислить правильную контрольную сумму. У меня есть ощущение, что имеется в виду какое-то другое значение. --?РоссБойлан

    **это не работает, так как люди смогли фактически создать поддельный сертификат, который мог подписывать что угодно и которому доверяли, они сделали это, обнаружив коллизию, они создали сертификат с той же суммой md5, что и сертификат, который они выдали , и где таким образом они могут дать себе право, отличное от того, что им было предоставлено. -- Науки

    ***apt поддерживает контрольные суммы sha256, начиная с версии 0.7.7, поэтому они будут использоваться в lenny и будущих выпусках. --ДжоуиХесс

    Идея состоит в том, что сгенерировать контрольную сумму из файла легко, но воссоздать файл из контрольной суммы (или заставить другой файл сгенерировать ту же контрольную сумму) очень сложно (в идеале это было бы невозможно). "md5sum ломается" означает, что этот "очень трудный" путь становится вполне возможным. Другими словами, становится (или, может быть, даже стало) возможным создание «мошеннического» пакета Debian, который по-прежнему генерирует ту же контрольную сумму, что и исходный настоящий пакет. --ДжонЗайцев

    Я бы сказал "теоретически возможно в некоторых случаях, которые могут включать или не включать файлы пакетов Debian", а не "вполне возможно" --JoeyHess

    Предусматривает ли Secure APT возможность взлома самой архивной машины? Что может помешать кому-то «вставить» мошенническую версию пакета Debian и просто перегенерировать файлы Packages и Release/Release.gpg? Я сильно подозреваю, что это рассматривалось, но в этом документе об этом не упоминается. Возможно, ссылка на соответствующую документацию, если таковая существует? --ДжонЗайцев

    Если у кого-то есть root-доступ к вашей машине, у него уже есть все, и ему не нужно ломать apt. Обнаружение того, что ваша машина была взломана, — это другая тема и нечто чрезвычайно сложное, хотя, безусловно, есть некоторые вещи, которые Debian мог бы сделать лучше. --Науки

    Да, если это произойдет, мы можем отозвать ключ архива и ввести новый ключ для новой установки ftp-master и отката архива до его последнего известного исправного состояния, что нам пришлось бы сделать после такого инцидента. . --ДжоуиХесс

    Не могли бы вы добавить объяснение того, почему apt-get, apt-key и т. д. могут привести к "ограничению ресурсов" GnuPG и как это исправить? Кажется, это приводит к предупреждениям «NO_PUBKEY», даже если соответствующие ключи находятся в файле trustdb trust.gpg. Например:

    Примечание: apt-key считается устаревшим, по крайней мере, для управления ключами. Обсуждение ошибки Debian 851774 .

    [РЕШЕНО] Ошибка обновления / репозиторий не подписан / нет открытого ключа

    Правила форума
    Не бывает глупых вопросов. Однако, если вы считаете свой вопрос немного глупым, то это подходящее место для вас, чтобы опубликовать его. Пожалуйста, придерживайтесь простых вопросов, на которые, по вашему мнению, люди смогут быстро ответить. Для длинных и сложных вопросов предпочитайте другие форумы в разделе поддержки.
    Перед публикацией прочтите, как получить помощь

    [РЕШЕНО] Ошибка обновления / репозиторий не подписан / нет открытого ключа

    Если вы думаете, что я понимаю заголовок, который я только что написал, вы полностью ошибаетесь.
    Это прозвучало как ключевая информация по моей проблеме.
    У меня нет никаких знаний и никакого понимания компьютерного языка или Linux, хотя я счастливо пользуюсь Linux Mint уже три года.

    Если кто-то думает, что есть шанс решить проблему, скопировав предложенные команды (единственное, что я могу сделать), я был бы очень признателен за попытку и сделаю все возможное, чтобы не слишком расстраивать вас.

    Заранее спасибо.

    История:
    Я пытался установить индикатор яркости, затемнить что-то.
    Несколько попыток слепого копирования и вставки любой команды, которую я нашел на форумах тут и там.
    Яркость/черный свет не работали.
    Вместо этого я повредил свой список обновлений.

    При открытии списка обновлений появляется уведомление:

    Похоже, вам каким-то образом удалось смешать ваши текущие файлы списка источников программного обеспечения, в которых правильно упоминаются "tara" (LM 19) и "bionic" (Ubuntu 18.04), на которых основана LM 19, с некоторыми очень устаревшими записями, в которых упоминается слово "precise" (Ubuntu 12.04), срок действия которого истек в апреле 2017 года.
    Пожалуйста, опубликуйте полный текстовый вывод, который отобразит команда терминала inxi -Sr, в следующем ответе.

    С уважением,
    Карл

    Image


    Безжалостный лорд ситхов Палпатин угрожает уничтожить Альдераан ядерными бомбами. Звезда Смерти еще не работает.
    Статус-кво — теперь в армии

    Читайте также: