Kernel.org auch unsicher?

Welches Modul/Treiber für welche Hardware, Kernel compilieren...
Antworten
Success
Beiträge: 288
Registriert: 01.06.2013 21:23:15

Kernel.org auch unsicher?

Beitrag von Success » 15.07.2013 13:45:23

Hallo

Ich will den kernel 3.10.1 Downloaden. Ich hab keine GUI deshalb nimm ich wget. Wenn ich jedoch wget https://www.kernel.org/pub/linux/kernel ... 0.1.tar.xz eingebe kommt folgender Fehler.

root@XTR3000:~# wget https://www.kernel.org/pub/linux/kernel ... 0.1.tar.xz
--2013-07-15 13:39:54-- https://www.kernel.org/pub/linux/kernel ... 0.1.tar.xz
Auflösen des Hostnamen »www.kernel.org (www.kernel.org)«... 149.20.4.69, 198.145.20.140
Verbindungsaufbau zu www.kernel.org (www.kernel.org)|149.20.4.69|:443... verbunden.
FEHLER: Dem Zertifikat von »www.kernel.org« wird nicht vertraut.
FEHLER: Das Zertifikat von »»www.kernel.org«« wurde von einem unbekannten Austeller herausgegeben.
root@XTR3000:~#

egal ob ich mit Putty oder direkt am Linux PC mit der Tastatur eingebe, der Fehler kommt auch nach einem reboot. So ein Problem gab es doch schon mal mit einer Multimedia Repository http://www.computerbase.de/news/2013-06 ... epository/. Handelt es sich um das gleiche Problem? Wurde Kernel.org von einem anderen Besitzer übernommen?

Was machen eigentlich die ganzen Ä und << im Putty Terminal?

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Kernel.org auch unsicher?

Beitrag von Cae » 15.07.2013 14:12:45

Success hat geschrieben:Was machen eigentlich die ganzen Ä und << im Putty Terminal?
Das passiert, wenn man das Encoding falsch einstellt; vermutlich willst du UTF-8 haben.

Sieht das bei dir auch so aus?

Code: Alles auswählen

$ openssl s_client -connect www.kernel.org:443
CONNECTED(00000003)
depth=2 C = US, O = "thawte, Inc.", OU = Certification Services Division, OU = "(c) 2006 thawte, Inc. - For authorized use only", CN = thawte Primary Root CA
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=US/ST=California/L=San Jose/O=The Linux Kernel Organization/CN=*.kernel.org
   i:/C=US/O=Thawte, Inc./CN=Thawte SSL CA
 1 s:/C=US/O=Thawte, Inc./CN=Thawte SSL CA
   i:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
 2 s:/C=US/O=thawte, Inc./OU=Certification Services Division/OU=(c) 2006 thawte, Inc. - For authorized use only/CN=thawte Primary Root CA
   i:/C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting cc/OU=Certification Services Division/CN=Thawte Premium Server CA/emailAddress=premium-server@thawte.com
Vermutlich hast du nicht das korrekte Thawte-Root-Zertifikat installiert. Loesung: Updates fahren. Es wird per Default ausgeliefert.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

Success
Beiträge: 288
Registriert: 01.06.2013 21:23:15

Re: Kernel.org auch unsicher?

Beitrag von Success » 15.07.2013 15:18:45

hab apt-get update apt-get upgrade und apt-get dist-upgrade ausgeführt. Mein System ist am aktuellsten Stand. Wo sehe ich den von dir zitierten Code?

slu
Beiträge: 2236
Registriert: 23.02.2005 23:58:47

Re: Kernel.org auch unsicher?

Beitrag von slu » 15.07.2013 15:23:18

Ist denn Debianca-certificates installiert?
Wenn ja siehst Du damit welche Zertifikate mitkommen:

Code: Alles auswählen

dpkg -L ca-certificates
Gruß
slu

Das Server Reinheitsgebot:
Debian Bookworm, sonst nichts.

Stolzer Gewinner der Jessie Release Wette:
https://wiki.debianforum.de/Jessie_Release_Wette#SIEGER

wanne
Moderator
Beiträge: 7581
Registriert: 24.05.2010 12:39:42

Re: Kernel.org auch unsicher?

Beitrag von wanne » 15.07.2013 15:29:46

Wenn ich mirch richtig erinnere musste man wget immer mitgeben was vertrauenswürdig ist. (=> Wenn man kein --ca-directory angibt ist alles nicht vertrauenswürdig.)
rot: Moderator wanne spricht, default: User wanne spricht.

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Kernel.org auch unsicher?

Beitrag von Cae » 15.07.2013 15:51:53

wanne hat geschrieben:Wenn ich mirch richtig erinnere musste man wget immer mitgeben was vertrauenswürdig ist. (=> Wenn man kein --ca-directory angibt ist alles nicht vertrauenswürdig.)
Noe, bei mir frisst es das globale /etc/ssl/certs/ (wobei das vermutlich das interne OpenSSL tut und wget damit gar nix am Hut hat):

Code: Alles auswählen

$ wget -O- 'https://www.kernel.org/pub/linux/kernel/v3.x/linux-3.10.1.tar.xz' | head -c0
--2013-07-15 15:48:11--  https://www.kernel.org/pub/linux/kernel/v3.x/linux-3.10.1.tar.xz
Resolving www.kernel.org (www.kernel.org)... 149.20.4.69, 198.145.20.140
Connecting to www.kernel.org (www.kernel.org)|149.20.4.69|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 73192648 (70M) [application/x-xz]
Saving to: `STDOUT'

 0% [                                       ] 0           --.-K/s   in 0s      


Cannot write to `-' (Broken pipe).
| head -c0 verhindert, dass tatsaechlich Daten geladen werden, daher die Broken pipe-Meldung. Der Verbindungsaufbau inklusive SSL-Handshake ist weiter oben korrekt abgelaufen.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

Success
Beiträge: 288
Registriert: 01.06.2013 21:23:15

Re: Kernel.org auch unsicher?

Beitrag von Success » 15.07.2013 16:23:20

ok danke, Das installieren von ca-certificate hat geholfen. VOn broken pipe oder so steht aber nix da.

Cae
Beiträge: 6349
Registriert: 17.07.2011 23:36:39
Wohnort: 2130706433

Re: Kernel.org auch unsicher?

Beitrag von Cae » 15.07.2013 16:39:19

Success hat geschrieben:VOn broken pipe oder so steht aber nix da.
Ja, deshalb schrieb ich ja
Cae hat geschrieben:| head -c0 verhindert, dass tatsaechlich Daten geladen werden, daher die Broken pipe-Meldung.
Schliesslich muss ich nicht 70 MB Kernel-Quellcode ziehen, nur um die Verbindung zu testen. head -c0 macht sofort die Pipe zu, daher gibt es (*nur* bei meinem Aufruf) die scheinbar relevante Fehlermeldung "Broken pipe". Zwar ist das korrekt, hat aber mit dem eigentlichen Nachweis nichts zu tun und ist daher irrelevant.

Gruss Cae
If universal surveillance were the answer, lots of us would have moved to the former East Germany. If surveillance cameras were the answer, camera-happy London, with something like 500,000 of them at a cost of $700 million, would be the safest city on the planet.

—Bruce Schneier

Antworten