我刚刚签名的 RPM 上有错误签名或 NOKEY 错误

我刚刚签名的 RPM 上有错误签名或 NOKEY 错误

我在为 RHEL / CentOS 5 主机获取 RPM 签名时遇到了严重问题。

TL;DR:RPM 签名不起作用,并且它以各种疯狂和不稳定的方式工作,具体取决于确切的 GPG 密钥大小和格式,甚至取决于密钥的生成位置,当密钥显示为rpm -qa gpg-*存在时会产生 NOKEY 错误;BAD在同一台机器上使用相同密钥签名的 RPM 上会出现签名错误;在 gpg 可以直接接受密码而没有任何问题的情况下,密钥上会出现无效密码错误;等等。


我已经测试了 4096、2048 和 1024 位 RSA 密钥以及 2048 位 DSA 密钥,并在同一个 CentOS 5.10 VM 上执行签名和验证。行为因密钥类型和大小而异,但我还没有发现任何真正有效的方法。

姓名、电子邮件和 RPM 文件名被 XXX 屏蔽,但没有其他编辑,例如 DSA 2048 密钥:

$ rpm --version
RPM version 4.4.2.3

$ gpg --list-secret 92fb1e62
sec   2048D/92FB1E62 2014-08-29 [expires: 2015-08-29]
uid                  XXX <[email protected]>
ssb   2048g/2E0F0A24 2014-08-29 [expires: 2015-08-29]

$ gpg -a --export 92fb1e62 > /tmp/packagers

$ sudo rpm --import /tmp/packagers

$ rpm -qa gpg*
gpg-pubkey-92fb1e62-54001945

$ rpmsign --define '%_gpg_name [email protected]' --resign test.el5.x86_64.rpm
Enter pass phrase: 
Pass phrase is good.
test.el5.x86_64.rpm:
gpg: WARNING: standard input reopened
gpg: WARNING: standard input reopened

$ rpm -v -K test.el5.x86_64.rpm
test.el5.x86_64.rpm:
    Header V3 DSA signature: NOKEY, key ID 92fb1e62
    Header SHA1 digest: OK (47271f9fa8ac0ce03b980ff75a37f10d3b78ee7c)
    MD5 digest: OK (f453985ee4331d36cb82d2c4f6009509)
    V3 DSA signature: NOKEY, key ID 92fb1e62

NOKEY? 这有什么意义呢?

我像往常一样导入了密钥rpm --import。导入时没有错误。它列在 RPM DB 中。但 RPM 的验证命令看不到它。

我在 CentOS 5 上使用 4096 位 RSA 密钥时也发现同样的问题。

(在 Fedora 20 上,它会失败并显示:

$ rpmsign --define '%_gpg_name [email protected]' --resign test.x86_64.rpm
Enter pass phrase: 
Pass phrase is good.
test.x86_64.rpm:
error: Unsupported PGP signature

...这至少是签约时的失败,而不是之后的失败。)

如果我在 CentOS 5 上使用 2048 或 1024 位 RSA 密钥,则在验证签名时会报告“签名错误”,尽管我刚刚用该密钥签署了 RPM

$ gpg --import /mnt/repo/packaging-key-secret-1024
gpg: key 1FC138CC: secret key imported
gpg: key 1FC138CC: public key "XXX <[email protected]>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)
gpg:       secret keys read: 1
gpg:   secret keys imported: 1

$ gpg -a --export [email protected] > /tmp/packagers

$ sudo rpm --import /tmp/packagers

$ rpm --define '%_gpg_name [email protected]'  --resign test.x86_64.rpm
Enter pass phrase: 
Pass phrase is good.
test.x86_64.rpm:
gpg: WARNING: standard input reopened
gpg: WARNING: standard input reopened

$ $ rpm -v -K test.x86_64.rpm
test.x86_64.rpm:
Header V3 RSA/SHA1 signature: BAD, key ID 1fc138cc
Header SHA1 digest: OK (1befc128ddd02a79d1b1098bc16aff4532b5af6c)
V3 RSA/SHA1 signature: BAD, key ID 1fc138cc
MD5 digest: OK (2aaacbe1db08a2c63c94f2f705693c7d)

说真的。WTF?我真是郁闷至极,只能求助于 Stack Exchange。RPM 打包者,请分享你们的签名秘诀。

这似乎与有关 stdin 重新打开的警告无关

(我很想不支持 EL5,但我还是坚持支持它一段时间,以及更新、更理智的发行版)。

其他相关信息:

$ gpg --version
gpg (GnuPG) 1.4.5
...blahcopyrightblah...
Supported algorithms:
Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA
Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH
Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224

$ cat /etc/redhat-release 
CentOS release 5.10 (Final)

哦,还有额外的 WTF 点数,我直接在 CentOS 机器上生成了一个一次性的新密钥,密码是“fred”。我可以用它来签名:

$ gpg -q -a -b --sign -u [email protected] testfile
You need a passphrase to unlock the secret key for
user: "XXX <[email protected]>"
1024-bit DSA key, ID 99188B9C, created 2014-08-29

并验证一下:

$ gpg -v testfile.asc 
gpg: armor header: Version: GnuPG v1.4.5 (GNU/Linux)
gpg: assuming signed data in `testfile.asc'
gpg: Signature made Fri 29 Aug 2014 08:02:47 AM UTC using DSA key ID 99188B9C
gpg: Good signature from "XXX <[email protected]>"
gpg: binary signature, digest algorithm SHA1

但 rpmsign 更疯狂。完全相同的密码它拒绝了它:

$ rpmsign --define '%_gpg_name [email protected]'  --resign test.el5.x86_64.rpm
Enter pass phrase: 
Pass phrase check failed

无论是键入还是复制粘贴。用作rpm包装器而不是rpmsign直接使用没有区别。

更新:为了获得新的奖励积分,在 CentOS 6.5 上使用 2048 位 DSA 密钥,使用test.rpm刚刚mock在 CentOS 6.5 目标模拟环境中编译的密钥(即使用匹配的 RPM 版本):

$ rpmsign --define '%_gpg_name 92FB1E62' --resign test.rpm
Enter pass phrase: 
Pass phrase is good.
test.rpm:

$ rpm -v -K test.rpm 
error: skipping package test.rpm with unverifiable V4 signature

是的 - rpmsign 刚刚签署了该软件包,然后拒绝了自己的签名。

显然大多数人没有这些问题。我遗漏了什么?

答案1

这是 RPM 漏洞的集合。不只是一个漏洞,或者两个漏洞。一群小动物。RPM 无法(失败了?)验证签名的软件包,无法理解 v4 GPG 签名,但没有注意到它不理解它们,无法理解一些密钥大小和类型,但没有注意到它不理解这些,并且还被子密钥卡住了!

正如一位同事指出的那样,Jacob Helwig 的这篇救命博客文章涵盖了以下问题

您必须在 RHEL / CentOS 5 或 6 上登录时强制 GnuPG 使用 v3 签名。

%__gpg_sign_cmd %{__gpg} \
    gpg --force-v3-sigs --digest-algo=sha1 --batch --no-verbose --no-armor \
    --passphrase-fd 3 --no-secmem-warning -u "%{_gpg_name}" \
    -sbo %{__signature_filename} %{__plaintext_filename}

因为 RPM 在签名包后不检查 sigversion 或验证签名包,并且这些发行版包含默认为 v4 签名的 GPG 版本。

您还必须生成一个 2048 位仅签名 RSA 密钥,且不含子密钥。

一些相关的错误:

相关内容