[gelöst]Signatur des Kernels überprüfen!
- Strunz_1975
- Beiträge: 2512
- Registriert: 13.04.2007 14:29:32
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
[gelöst]Signatur des Kernels überprüfen!
Hallo,
ich bin dabei mir von "www.kernel.org" den neusten "Stable-Variante" zu installieren.
Als ich jedoch die Signatur überprüfen wollte, kam folgendes dabei heraus:
gpg --verify *.sign linux-2.6.35.4.tar.bz2
gpg: Unterschrift vom Fr 27 Aug 2010 02:07:07 CEST mittels DSA-SchlÃŒssel ID 517D0F0E
gpg: FALSCHE Unterschrift von "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
Ist dieser Kernel kompromittiert worden?
Mfg
Strunz_1975
ich bin dabei mir von "www.kernel.org" den neusten "Stable-Variante" zu installieren.
Als ich jedoch die Signatur überprüfen wollte, kam folgendes dabei heraus:
gpg --verify *.sign linux-2.6.35.4.tar.bz2
gpg: Unterschrift vom Fr 27 Aug 2010 02:07:07 CEST mittels DSA-SchlÃŒssel ID 517D0F0E
gpg: FALSCHE Unterschrift von "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
Ist dieser Kernel kompromittiert worden?
Mfg
Strunz_1975
Zuletzt geändert von Strunz_1975 am 28.08.2010 12:03:05, insgesamt 1-mal geändert.
Debian Bookworm
- KBDCALLS
- Moderator
- Beiträge: 22447
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Re: Signatur des Kernels überprüfen!
Haste auch die richtige Signatur Datei genommen ? Für tar.bz2 und tar.gz gibt jeweils eigene , was ja logisch ist.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
- habakug
- Moderator
- Beiträge: 4314
- Registriert: 23.10.2004 13:08:41
- Lizenz eigener Beiträge: MIT Lizenz
Re: Signatur des Kernels überprüfen!
Hallo!
Du solltest den Key [1] erst importieren:
Gruß, habakug
[1] http://kernel.org/signature.html
Du solltest den Key [1] erst importieren:
Code: Alles auswählen
# gpg --keyserver wwwkeys.pgp.net --recv-keys 0x517D0F0E
> gpg: fordere Schlüssel 517D0F0E von hkp-Server wwwkeys.pgp.net an
> gpg: Schlüssel 517D0F0E: Öffentlicher Schlüssel "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>" importiert
[1] http://kernel.org/signature.html
- Strunz_1975
- Beiträge: 2512
- Registriert: 13.04.2007 14:29:32
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Re: Signatur des Kernels überprüfen!
-rw-r--r-- 1 werner werner 67M 27. Aug 21:24 linux-2.6.35.4.tar.bz2KBDCALLS hat geschrieben:Haste auch die richtige Signatur Datei genommen ? Für tar.bz2 und tar.gz gibt jeweils eigene , was ja logisch ist.
-rw-r--r-- 1 werner werner 248 27. Aug 21:39 linux-2.6.35.4.tar.bz2.sign
-rw-r--r-- 1 werner werner 75K 27. Aug 21:23 patch-2.6.35.4.bz2
-rw-r--r-- 1 werner werner 248 27. Aug 21:39 patch-2.6.35.4.bz2.sign
Debian Bookworm
- Strunz_1975
- Beiträge: 2512
- Registriert: 13.04.2007 14:29:32
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Re: Signatur des Kernels überprüfen!
Hab ich ja gemacht!habakug hat geschrieben:Hallo!
Du solltest den Key [1] erst importieren:Gruß, habakugCode: Alles auswählen
# gpg --keyserver wwwkeys.pgp.net --recv-keys 0x517D0F0E > gpg: fordere Schlüssel 517D0F0E von hkp-Server wwwkeys.pgp.net an > gpg: Schlüssel 517D0F0E: Öffentlicher Schlüssel "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>" importiert
[1] http://kernel.org/signature.html
Mfg
Strunz_1975
Debian Bookworm
- peschmae
- Beiträge: 4844
- Registriert: 07.01.2003 12:50:33
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: nirgendwo im irgendwo
Re: Signatur des Kernels überprüfen!
Also bei mir geht das:
Fingerprint des keys siehst du oben, die md5 checksumme der beiden Dateien ist
Kannst ja mal vergleichen...
MfG Peschmä
Code: Alles auswählen
gpg --verify *.sign linux-2.6.35.4.tar.bz2 2010-08-28 (11:48)
gpg: Signature made Fri 27 Aug 2010 02:07:07 AM CEST using DSA key ID 517D0F0E
gpg: Good signature from "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: C75D C40A 11D7 AF88 9981 ED5B C86B A06A 517D 0F0E
Code: Alles auswählen
0bb2cd59c13d7412f813c8fbc0769eec linux-2.6.35.4.tar.bz2
8e2635a16204e6ebedcdb82e9c9c644c linux-2.6.35.4.tar.bz2.sign
MfG Peschmä
"er hätte nicht in die usa ziehen dürfen - die versauen alles" -- Snoopy
- KBDCALLS
- Moderator
- Beiträge: 22447
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Re: Signatur des Kernels überprüfen!
Das kann ja auch nicht funtionieren.Strunz_1975 hat geschrieben:
gpg --verify *.sign linux-2.6.35.4.tar.bz2
gpg: Unterschrift vom Fr 27 Aug 2010 02:07:07 CEST mittels DSA-SchlÃŒssel ID 517D0F0E
gpg: FALSCHE Unterschrift von "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
Strunz_1975
Der richtige Aufrug würde so aussehen.
Code: Alles auswählen
gpg --verify linux-2.6.35.4.tar.bz2.sign
Code: Alles auswählen
gpg --verify linux-2.6.34.1.tar.gz.sign
gpg: Unterschrift vom Mo 05 Jul 2010 20:37:17 CEST mittels DSA-Schlüssel ID 517D0F0E
gpg: Korrekte Unterschrift von "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
Code: Alles auswählen
gpg --verify *gz.sign linux-2.6.23.1.tar.gz
gpg: Unterschrift vom Do 18 Dez 2003 04:52:52 CET mittels DSA-Schlüssel ID 517D0F0E
gpg: FALSCHE Unterschrift von "Linux Kernel Archives Verification Key <ftpadmin@kernel.org>"
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.
- Strunz_1975
- Beiträge: 2512
- Registriert: 13.04.2007 14:29:32
- Lizenz eigener Beiträge: MIT Lizenz
-
Kontaktdaten:
Re: Signatur des Kernels überprüfen!
Danke euch, für die schnelle Hilfe
Mfg
Strunz_1975
P.S.: Bin halt doch noch ein Newbie!
Mfg
Strunz_1975
P.S.: Bin halt doch noch ein Newbie!
Debian Bookworm
- peschmae
- Beiträge: 4844
- Registriert: 07.01.2003 12:50:33
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: nirgendwo im irgendwo
Re: Signatur des Kernels überprüfen!
Wieso denn nicht? Bei mir gehts ja genau so; und das entspricht auch dem was die Doku sagt.KBDCALLS hat geschrieben: Das kann ja auch nicht funtionieren.
MfG Peschmä
"er hätte nicht in die usa ziehen dürfen - die versauen alles" -- Snoopy
- KBDCALLS
- Moderator
- Beiträge: 22447
- Registriert: 24.12.2003 21:26:55
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: Dortmund
-
Kontaktdaten:
Re: [gelöst]Signatur des Kernels überprüfen!
Sobald aber mehr als eine Sign Datei und Kernel im Vereichnis sind läuft das * gegen eine Wand.
Was haben Windows und ein Uboot gemeinsam?
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
Kaum macht man ein Fenster auf, gehen die Probleme los.
EDV ist die Abkürzung für: Ende der Vernunft
Bevor du einen Beitrag postest:
- Kennst du unsere Verhaltensregeln
- Lange Codezeilen/Logs gehören nach NoPaste, in Deinen Beitrag dann der passende Link dazu.