Probl=c3=a8me trusted=2egpg apr=c3=a8s mise =c3=a0 niveau

Le
firenze.rt
Bonjour,
J'ai mis ma debian à niveau vers buster. Or depuis, je ne parviens plus
à mettre mon système à jour. Dans un terminal, ça donne ce qui suit :

user@debian:~$ sudo apt-get update && sudo apt-get upgrade
[sudo] Mot de passe de user :
Atteint :1 http://security.debian.org/debian-security buster/updates
InRelease
Atteint :2 http://ftp.univ-nantes.fr/debian buster InRelease
Atteint :3 http://ftp.univ-nantes.fr/debian buster-backports InRelease
Atteint :4 http://ftp.univ-nantes.fr/debian buster-updates InRelease
Lecture des listes de paquets Fait
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease: The
key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file has
an unsupported filetype.
Lecture des listes de paquets Fait
Construction de l'arbre des dépendances
Lecture des informations d'état Fait
Calcul de la mise à jour Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
user@debian:~$

user@debian:~$ gpg --list-keys
/home/user/.gnupg/pubring.kbx
--
pub   rsa4096 2013-08-17 [SC] [expire : 2021-08-15]
      75DDC3C4A499F1A18CB5F3C8CBF8D6FD518E17E1
uid          [ inconnue] Jessie Stable Release Key
<debian-release@lists.debian.org>

pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      126C0D24BD8A2942CC7DF8AC7638D0442B90D010
uid          [ inconnue] Debian Archive Automatic Signing Key (8/jessie)
<ftpmaster@debian.org>

pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      D21169141CECD440F2EB8DDA9D6D8F6BC857C906
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(8/jessie) <ftpmaster@debian.org>

pub   rsa4096 2017-05-20 [SC] [expire : 2025-05-18]
      067E3C456BAE240ACEE88F6FEF0F382A1A7B6500
uid          [ inconnue] Debian Stable Release Key (9/stretch)
<debian-release@lists.debian.org>

pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      E1CF20DDFFE4B89E802658F1E0B11894F66AEC98
uid          [ inconnue] Debian Archive Automatic Signing Key
(9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      6ED6F5CB5FA6FB2F460AE88EEDA0D2388AE22BA9
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

pub   rsa4096 2019-02-05 [SC] [expire : 2027-02-03]
      6D33866EDD8FFA41C0143AEDDCC9EFBF77E11517
uid          [ inconnue] Debian Stable Release Key (10/buster)
<debian-release@lists.debian.org>

pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      80D15823B7FD1561F9F7BCDDDC30D7C23CBBABEE
uid          [ inconnue] Debian Archive Automatic Signing Key
(10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      5E61B217265DA9807A23C5FF4DFAB270CAA96DFA
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

user@debian:~$

user@debian:~$ cd /etc/apt/trusted.gpg.d
user@debian:/etc/apt/trusted.gpg.d$ ls
debian-archive-buster-automatic.gpg debian-archive-keyring.gpg
debian-archive-buster-security-automatic.gpg debian-ports-archive-2019.gpg
debian-archive-buster-stable.gpg debian-ports-archive-2020.gpg
user@debian:/etc/apt/trusted.gpg.d$

Quelle serait selon vous la marche à suivre pour retrouver un système
pouvant être mis à jour ?
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
NoSpam
Le #26535744
Le 13/01/2020 à 17:34, a écrit :
Bonjour,

Bonjour
J'ai mis ma debian à niveau vers buster. Or depuis, je ne parviens
plus à mettre mon système à jour. Dans un terminal, ça donne ce qui
suit :
[...]
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.

Dans mon cas sous Buster je n'ai pas de fichier /etc/apt/trusted.gpg.
Supprime le (ou mieux, déplace le) et retente
--
Daniel
Jean-Marc
Le #26536389
--Signature=_Tue__21_Jan_2020_21_13_53_+0100_LzZ.uD.9N1UrvTCv
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable
Tue, 21 Jan 2020 18:31:41 +0100
Bertrand Delaunay
Bonjour,

salut Bertrand,
Merci pour le lien vers le dépôt https. Pour le contenu du fich ier
incriminé, voilà ce qu'affiche le terminal:
:~$ file /etc/apt/trusted.gpg
/etc/apt/trusted.gpg: GPG keybox database version 1, created-at Tue Jul  
9 16:56:59 2019, last-maintained Tue Jul  9 16:56:59 2019

D'après la doc (cf. https://wiki.debian.org/SecureApt), ce fichier con tient les trousseaux gérés par apt-key.
apt-key permet d'afficher, d'ajouter ou d'effacer des clés de ce trous seau.
Dans les versions récentes de Debian (la doc parle de Wheezy, ce qui n e me semble pas vraiment récent), les trousseaus se trouvent maintenan t stockés das /et/apt/trusted.gpg.d.
Mais si ce contenu n'est pas bon, comment le rectifier (si c'est possible ) ?

À ta place, je commencerai par afficher les clés du ou des trouss eaus grâce à apt-key.
Puis, je déplacerai le fichier trusted.gpg dans un répertoire aut re que /etc/apt.
Et je vérifierai que la liste des clés est toujours identique gr âce à apt-key.
Puis, tu pourrais réessayer une mise à jour.
Si quelque chose ne fonctionne pas/plus, tu peux toujours remettre le fichi er à sa place.
Jean-Marc https://6jf.be/keys/ED863AD1.txt
--Signature=_Tue__21_Jan_2020_21_13_53_+0100_LzZ.uD.9N1UrvTCv
Content-Type: application/pgp-signature
-----BEGIN PGP SIGNATURE-----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 =gaET
-----END PGP SIGNATURE-----
--Signature=_Tue__21_Jan_2020_21_13_53_+0100_LzZ.uD.9N1UrvTCv--
didier.gaumet
Le #26536403
Je n'ai pas été confronté au problème mais /etc/apt/tru sted.gpg fait partie du paquet debian-archive-keyring. Vu que le format de ce fichier ne semble pas reconnu, un petit dpkg-reconfigure du paquet (voir e une réinstallation) pourrait peut-être aider.
Il y a aussi d'autres paquets de ce genre pour des dépôts compl émentaires ou tiers:
https://packages.debian.org/search?keywords=archive-keyring&searchon=n ames&suite=stable&section=all
TScholler
Le #26536408
Bonjour,
Je risque un élément de participation bien que n'ayant pas de réelle
réponse à apporter.
Il me semble que le contenu de /etc/apt/trusted.gpg s'affiche avec la
commande #apt-key list
à tous-tes Salut!
Le 21/01/2020 à 12:48, Jean-Marc a écrit :
salut firenze,
As-tu une idée de ce contient ce fichier /etc/apt/trusted.gpg ?
Une recherche dans le contenu des paquets Debian ne donne aucun résultat.
Pas plus que le retour de la commande Que donne la commande Et plutôt que de supprimer le fichier, déplace-le.
Un conseil aussi : essaie de passer à l'HTTPS dans ton sourcelist.
Le transport HTTPS est inclus par défaut dans Buster,
plus besoin d'installer un paquet additionnel.
Une bonne raison de prendre contact avec les gestionnaires du dépôt
que tu utulises et leur suggérer de passer à l'HTTPS.
Jean-Marc https://6jf.be/keys/ED863AD1.txt

Tue, 21 Jan 2020 12:14:33 +0100
écrivait :
Bonjour,
Merci pour vos réponses.
J'ai d'abord changé le contenu de mon fichier /etc/apt/sources.list ....
ce qui n'a rien changé. Les Warnings s'affichent toujours. Ayant lu que
les Warnings, n'étant que des messages d'avertissement, je peux
confirmer que, contrairement à ce que je pensais, ça ne bloque pas la
mise à jour.
sudo apt-get update && sudo apt-get dist-upgrade
[sudo] Mot de passe de user
Atteint :1 http://security.debian.org/debian-security buster/updates
InRelease
Atteint :2 http://ftp.univ-nantes.fr/debian buster InRelease
Atteint :3 http://ftp.univ-nantes.fr/debian buster-backports InRelease
Atteint :4 http://ftp.univ-nantes.fr/debian buster-updates InRelease
Lecture des listes de paquets... Fait
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease: The
key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file has
an unsupported filetype.
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
Le paquet suivant a été installé automatiquement et n'est plus nécessaire :
  thunderbird-l10n-fr
Veuillez utiliser « sudo apt autoremove » pour le supprimer.
Les paquets suivants seront mis à jour :
  lightning openjdk-11-jre openjdk-11-jre-headless thunderbird
thunderbird-l10n-fr
5 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 0 o/80,5 Mo dans les archives.
Après cette opération, 353 ko d'espace disque supplémentaires seront
utilisés.
Souhaitez-vous continuer ? [O/n] o
Ça ne pose donc pas de problème si on fait une confiance absolue à son
miroir habituel.
Quant à la suppression du fichier /etc/apt/trusted.gpg , je voudrais
savoir quelles conséquences pourrait avoir cette amputation avant de la
mettre en œuvre. D'après ce qui a été écrit dans plusieurs forums, les
Warnings ne s'affichent certes plus; mais n'est-ce pas ouvrir une brèche
dans la sécurité du système que de supprimer ce fichier ? Peut-on tenter
de régénérer/reconfiguer le fichier /etc/apt/trusted.gpg pour le rendre
de nouveau viable pour apt avant d'en venir là ?
Le 13/01/2020 à 17:34, a écrit :
Bonjour,
J'ai mis ma debian à niveau vers buster. Or depuis, je ne parviens
plus à mettre mon système à jour. Dans un terminal, ça donne ce qui
suit :
:~$ sudo apt-get update && sudo apt-get upgrade
[sudo] Mot de passe de user :
Atteint :1 http://security.debian.org/debian-security buster/updates
InRelease
Atteint :2 http://ftp.univ-nantes.fr/debian buster InRelease
Atteint :3 http://ftp.univ-nantes.fr/debian buster-backports InRelease
Atteint :4 http://ftp.univ-nantes.fr/debian buster-updates InRelease
Lecture des listes de paquets... Fait
W:
http://security.debian.org/debian-security/dists/buster/updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster/InRelease: The key(s)
in the keyring /etc/apt/trusted.gpg are ignored as the file has an
unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-backports/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
W: http://ftp.univ-nantes.fr/debian/dists/buster-updates/InRelease:
The key(s) in the keyring /etc/apt/trusted.gpg are ignored as the file
has an unsupported filetype.
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
:~$
:~$ gpg --list-keys
/home/user/.gnupg/pubring.kbx
--------------------------------
pub   rsa4096 2013-08-17 [SC] [expire : 2021-08-15]
      75DDC3C4A499F1A18CB5F3C8CBF8D6FD518E17E1
uid          [ inconnue] Jessie Stable Release Key
pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      126C0D24BD8A2942CC7DF8AC7638D0442B90D010
uid          [ inconnue] Debian Archive Automatic Signing Key
(8/jessie) pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      D21169141CECD440F2EB8DDA9D6D8F6BC857C906
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(8/jessie) pub   rsa4096 2017-05-20 [SC] [expire : 2025-05-18]
      067E3C456BAE240ACEE88F6FEF0F382A1A7B6500
uid          [ inconnue] Debian Stable Release Key (9/stretch)
pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      E1CF20DDFFE4B89E802658F1E0B11894F66AEC98
uid          [ inconnue] Debian Archive Automatic Signing Key
(9/stretch) sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]
pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      6ED6F5CB5FA6FB2F460AE88EEDA0D2388AE22BA9
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(9/stretch) sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]
pub   rsa4096 2019-02-05 [SC] [expire : 2027-02-03]
      6D33866EDD8FFA41C0143AEDDCC9EFBF77E11517
uid          [ inconnue] Debian Stable Release Key (10/buster)
pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      80D15823B7FD1561F9F7BCDDDC30D7C23CBBABEE
uid          [ inconnue] Debian Archive Automatic Signing Key
(10/buster) sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]
pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      5E61B217265DA9807A23C5FF4DFAB270CAA96DFA
uid          [ inconnue] Debian Security Archive Automatic Signing Key
(10/buster) sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]
:~$
:~$ cd /etc/apt/trusted.gpg.d
:/etc/apt/trusted.gpg.d$ ls
debian-archive-buster-automatic.gpg debian-archive-keyring.gpg
debian-archive-buster-security-automatic.gpg
debian-ports-archive-2019.gpg
debian-archive-buster-stable.gpg debian-ports-archive-2020.gpg
:/etc/apt/trusted.gpg.d$
Quelle serait selon vous la marche à suivre pour retrouver un système
pouvant être mis à jour ?
Jean-Marc
Le #26536409
--Signature=_Wed__22_Jan_2020_11_47_32_+0100_XHnnsPlxsqNeY5p Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable
Wed, 22 Jan 2020 00:48:10 -0800 (PST)
écrivait :
Bonjour Didier,
Je n'ai pas été confronté au problème mais /etc/apt/t rusted.gpg fait partie du paquet debian-archive-keyring. Vu que le format d e ce fichier ne semble pas reconnu, un petit dpkg-reconfigure du paquet (vo ire une réinstallation) pourrait peut-être aider.
Il y a aussi d'autres paquets de ce genre pour des dépôts compl émentaires ou tiers:
https://packages.debian.org/search?keywords=archive-keyring&searchon =names&suite=stable&section=all

Quand je regarde la liste des fichiers du paquet debian-archive-keyring, je ne vois pas ce fichier. Il me semble qu'il a été remplacé par des fichiers séparés contenus dans le répertoire /etc/ap t/trusted.gpg.d/.
Mais je peux me tromper.
Jean-Marc https://6jf.be/keys/ED863AD1.txt
--Signature=_Wed__22_Jan_2020_11_47_32_+0100_XHnnsPlxsqNeY5p Content-Type: application/pgp-signature
-----BEGIN PGP SIGNATURE-----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 =U7aj
-----END PGP SIGNATURE-----
--Signature=_Wed__22_Jan_2020_11_47_32_+0100_XHnnsPlxsqNeY5p=--
Jean-Marc
Le #26536416
--Signature=_Wed__22_Jan_2020_13_19_20_+0100_DUeuGXNqATioJZ_W
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable
Wed, 22 Jan 2020 03:39:19 -0800 (PST)
écrivait :
Par contre, sur le PC du posteur d'origine, peut-être cette mêm e commande
apt-file search /etc/apt/trusted.gpg
pourrait-elle lui permettre de déterminer quel paquet (obsolète ou non-debian) utilise ce fichier, et soit le supprimer, soit le mettrr à jour?

C'est ce que j'ai suggéré mais via dpkg -S qui donne aussi le paq uet auquel appartient un fichier.
D'autre part, il est aussi possible d'afficher les trousseaux grâce à apt-key list.
Chez moi, il n'y a que des trousseaux venant du répertoire /etc/apt/tr usted.gpg.d/
Il est peut-être possible que des clés venant de systèmes ti ers soient aussi installés.
Voyons ce que répondra l'intéressé.
Jean-Marc https://6jf.be/keys/ED863AD1.txt
--Signature=_Wed__22_Jan_2020_13_19_20_+0100_DUeuGXNqATioJZ_W
Content-Type: application/pgp-signature
-----BEGIN PGP SIGNATURE-----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 =TPmP
-----END PGP SIGNATURE-----
--Signature=_Wed__22_Jan_2020_13_19_20_+0100_DUeuGXNqATioJZ_W--
Publicité
Poster une réponse
Anonyme