logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 06-09-2020 14:52:56

zorzi
Membre
Lieu : Dijon
Distrib. : Debian Stable Xfce
Inscription : 30-09-2015

(résolu) Supprimer clés résiduelles

Bonjour,

quand je tape:

apt-key list


/etc/apt/trusted.gpg
--------------------
pub   rsa4096 2017-04-11 [SC] [expirée : 2019-09-28]
      D4CC 8597 4C31 396B 18B3  6837 D615 560B A5C7 FF72
uid          [ expirée ] Opera Software Archive Automatic Signing Key 2017 <packager@opera.com>

pub   rsa4096 2019-09-12 [SC] [expire : 2021-09-11]
      68E9 B2B0 3661 EE3C 44F7  0750 4B8E C3BA ABDC 4346
uid          [ inconnue] Opera Software Archive Automatic Signing Key 2019 <packager@opera.com>
sub   rsa4096 2019-09-12 [E] [expire : 2021-09-11]

/etc/apt/trusted.gpg.d/debian-archive-buster-automatic.gpg
----------------------------------------------------------
pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      80D1 5823 B7FD 1561 F9F7  BCDD DC30 D7C2 3CBB ABEE
uid          [ inconnue] Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

/etc/apt/trusted.gpg.d/debian-archive-buster-security-automatic.gpg
-------------------------------------------------------------------
pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      5E61 B217 265D A980 7A23  C5FF 4DFA B270 CAA9 6DFA
uid          [ inconnue] Debian Security Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]

/etc/apt/trusted.gpg.d/debian-archive-buster-stable.gpg
-------------------------------------------------------
pub   rsa4096 2019-02-05 [SC] [expire : 2027-02-03]
      6D33 866E DD8F FA41 C014  3AED DCC9 EFBF 77E1 1517
uid          [ inconnue] Debian Stable Release Key (10/buster) <debian-release@lists.debian.org>

/etc/apt/trusted.gpg.d/debian-archive-jessie-automatic.gpg
----------------------------------------------------------
pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      126C 0D24 BD8A 2942 CC7D  F8AC 7638 D044 2B90 D010
uid          [ inconnue] Debian Archive Automatic Signing Key (8/jessie) <ftpmaster@debian.org>

/etc/apt/trusted.gpg.d/debian-archive-jessie-security-automatic.gpg
-------------------------------------------------------------------
pub   rsa4096 2014-11-21 [SC] [expire : 2022-11-19]
      D211 6914 1CEC D440 F2EB  8DDA 9D6D 8F6B C857 C906
uid          [ inconnue] Debian Security Archive Automatic Signing Key (8/jessie) <ftpmaster@debian.org>

/etc/apt/trusted.gpg.d/debian-archive-jessie-stable.gpg
-------------------------------------------------------
pub   rsa4096 2013-08-17 [SC] [expire : 2021-08-15]
      75DD C3C4 A499 F1A1 8CB5  F3C8 CBF8 D6FD 518E 17E1
uid          [ inconnue] Jessie Stable Release Key <debian-release@lists.debian.org>

/etc/apt/trusted.gpg.d/debian-archive-stretch-automatic.gpg
-----------------------------------------------------------
pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      E1CF 20DD FFE4 B89E 8026  58F1 E0B1 1894 F66A EC98
uid          [ inconnue] Debian Archive Automatic Signing Key (9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

/etc/apt/trusted.gpg.d/debian-archive-stretch-security-automatic.gpg
--------------------------------------------------------------------
pub   rsa4096 2017-05-22 [SC] [expire : 2025-05-20]
      6ED6 F5CB 5FA6 FB2F 460A  E88E EDA0 D238 8AE2 2BA9
uid          [ inconnue] Debian Security Archive Automatic Signing Key (9/stretch) <ftpmaster@debian.org>
sub   rsa4096 2017-05-22 [S] [expire : 2025-05-20]

/etc/apt/trusted.gpg.d/debian-archive-stretch-stable.gpg
--------------------------------------------------------
pub   rsa4096 2017-05-20 [SC] [expire : 2025-05-18]
      067E 3C45 6BAE 240A CEE8  8F6F EF0F 382A 1A7B 6500
uid          [ inconnue] Debian Stable Release Key (9/stretch) <debian-release@lists.debian.org>
 
 



Je vois les premières clés relatives à Opera (vestiges d'une ancienne installation?). Je ne parviens pas à les supprimer, même au moyen de la commande:

sudo apt-key del "68E9 B2B0 3661 EE3C 44F7  0750 4B8E C3BA ABDC 4346"




Elles disparaissent provisoirement mais finissent toujours par revenir (au démarrage suivant par exemple).

Si quelqu'un peut m'aider.

Merci

Dernière modification par zorzi (08-09-2020 11:54:13)


Desktop: HP Pavilion a6435 (CPU AMD Athlon 5600+ 2,9Ghz - GPU Nvidia GT 520 - Ram 8 Go DDR2 - DD 500 Go) / Debian Stable XFCE

Hors ligne

#2 06-09-2020 18:00:59

rodinux
Membre
Lieu : Ardèche
Distrib. : Debian Bookworm
Noyau : Linux 6.1.0-14-amd64
(G)UI : Gnome
Inscription : 29-05-2014
Site Web

Re : (résolu) Supprimer clés résiduelles

Bonjour,
j'avais comme toi ces deux clés qui traînaient aussi !
J'ai fait comme toi:

sudo apt-key del "68E9 B2B0 3661 EE3C 44F7  0750 4B8E C3BA ABDC 4346"


Puis ensuite:

sudo apt-key del "D4CC 8597 4C31 396B 18B3  6837 D615 560B A5C7 FF72"


Elles ne sont plus là.


La vie, ce n'est pas d'attendre que l'orage passe, c'est de danser sous la pluie...

Hors ligne

#3 06-09-2020 18:04:30

rodinux
Membre
Lieu : Ardèche
Distrib. : Debian Bookworm
Noyau : Linux 6.1.0-14-amd64
(G)UI : Gnome
Inscription : 29-05-2014
Site Web

Re : (résolu) Supprimer clés résiduelles

Par contre, je me demande pourquoi faut-il avoir toujours des clés de Jessie et de Stretch ?

La vie, ce n'est pas d'attendre que l'orage passe, c'est de danser sous la pluie...

Hors ligne

#4 06-09-2020 18:39:57

naguam
Membre
Lieu : Quelque part
Distrib. : Plusieurs
Noyau : Ça dépend
(G)UI : La CLI il n'y a que ça de vrai!
Inscription : 13-06-2016

Re : (résolu) Supprimer clés résiduelles

@rodinux

En fait si les clef de stretch et jessie sont toujours là c'est que bien que oldstables elles sont toujours supportées (même si jessie est supportée par un tierce pour les utilisations commerciales car sinon officiellement jessie est morte https://wiki.debian.org/fr/LTS/Extended).
D'ailleurs si tu cherche un paquet sur https://packages.debian.org tu verras que tu trouveras des réponses jusqu'à jessie.

En fait les debian en cours possèdent les clef des autres debian "en cours", c'est plus pratique, notamment en cas de pinning, et ce sont des dépôts, qui sont "de confiance/trusted" car du projet, donc pas de soucis pour les inclure par default.

Dernière modification par naguam (06-09-2020 18:40:50)

Hors ligne

#5 07-09-2020 09:13:05

zorzi
Membre
Lieu : Dijon
Distrib. : Debian Stable Xfce
Inscription : 30-09-2015

Re : (résolu) Supprimer clés résiduelles

Merci pour vos réponses.

J'ai bien fait la même manip que toi, Rodinux.

Les clés reviennent ensuite systématiquement au démarrage suivant de l'ordi.

Dernière modification par zorzi (07-09-2020 09:13:16)


Desktop: HP Pavilion a6435 (CPU AMD Athlon 5600+ 2,9Ghz - GPU Nvidia GT 520 - Ram 8 Go DDR2 - DD 500 Go) / Debian Stable XFCE

Hors ligne

#6 07-09-2020 13:44:58

--gilles--
Membre
Lieu : Orléans - La Source
Distrib. : Debian 12
Noyau : Linux 6.1.0-18-amd64
(G)UI : Gnome - mutter 43.8-0+deb12u1
Inscription : 15-02-2016

Re : (résolu) Supprimer clés résiduelles

J'ai passé les mêmes commandes apt-key del sur deux clés, celle d'Opera Software et celle de XanMod Kernel, je n'ai réussi qu'à supprimer la clé de XanMod Kernel, celle d'Opera Software est intacte suite au redémarrage. Mais peut-être qu'il serait plus efficace et plus prudent de se mettre à utiliser la commande gpg puisque apt-key va disparaître avec Debian 12.


man apt-key

APT-KEY(8)                            APT                           APT-KEY(8)

NOM
       apt-key - Deprecated APT key management utility


[...]DESCRIPTION
       apt-key gère les clés dont se sert apt pour authentifier les paquets.
       Les paquets authentifiés par ces clés seront réputés fiables.

       L'utilisation d'apt-key est obsolète, sauf pour l'utilisation d'apt-key del dans
       des scripts de maintenance pour supprimer les clés existantes du trousseau de clés principal. Si
       une telle utilisation de apt-key est souhaitée l'installation supplémentaire de GNU
       La suite Privacy Guard (fournie dans gnupg) est requise.

       apt-key (8) sera disponible pour la dernière fois dans Debian 11 et Ubuntu 22.04.






 



Suite à la lecture du man de gpg et après plusieurs essais, j'arrive à cette commande pour lire les clés de /etc/apt/trusted.gpg :

gpg   --homedir=/etc/apt/ --show-keys          /etc/apt/trusted.gpg

gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
pub   rsa4096 2016-06-22 [SC] [expire : 2026-06-20]
      C80E383C3DE9F082E01391A0366C67DE91CA5D5F
uid                      CISOfy Software (signed software packages) <software@cisofy.com>
sub   rsa4096 2016-06-22 [E] [expire : 2026-06-20]
sub   rsa4096 2016-06-22 [S] [expire : 2021-06-21]

pub   rsa4096 2017-04-11 [SC] [expirée : 2019-09-28]
      D4CC85974C31396B18B36837D615560BA5C7FF72
uid                      Opera Software Archive Automatic Signing Key 2017 <packager@opera.com>
sub   rsa4096 2017-04-11 [E] [expirée : 2019-09-28]
 



Je vais continuer à lire le man pour savoir comment vraiment supprimer une clé.


Si tout le monde pense pareil, c'est qu'aucune personne ne pense beaucoup.
 Intel® Core™2 Duo E8500  × 2
4,0 Gio DDR3 - 1333 MHz
Et si vous cherchiez votre solution dans le wiki => https://debian-facile.org/accueil palestine.png

Hors ligne

#7 07-09-2020 14:07:15

anonyme
Invité

Re : (résolu) Supprimer clés résiduelles

Bonjour

pour moi en plus de apt-key
le retour de la commande ci dessus


gpg   --homedir=/etc/apt/ --show-keys          /etc/apt/trusted.gpg
 



gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
gpg: le trousseau local « /etc/apt/pubring.kbx » a été créé
gpg: impossible d'ouvrir « /etc/apt/trusted.gpg » : Aucun fichier ou dossier de ce type
 



le contenu de /etc/apt/


ls -l
 



total 40
drwxr-xr-x 2 root root 4096 sept.  1 16:27 apt.conf.d
drwxr-xr-x 2 root root 4096 mars   8  2019 auth.conf.d
drwxr-xr-x 2 root root 4096 août  21 20:19 listbugs
-rw-r--r-- 1 root root  150 nov.  12  2017 listchanges.conf
drwxr-xr-x 2 root root 4096 mai   30  2018 preferences.d
-rw------- 1 root root   32 sept.  7 15:02 pubring.kbx
-rw-r--r-- 1 root root  468 sept.  7 14:27 sources.list
-rw-r--r-- 1 root root    0 sept. 21  2017 sources.list~
drwxr-xr-x 2 root root 4096 mai   28  2019 sources.list.d
-rw-r--r-- 1 root root 1991 avril 23  2019 trusted.gpg~
drwxr-xr-x 2 root root 4096 mai    2  2019 trusted.gpg.d
 



le contenu du dossier /etc/apt/trusted.gpg.d


total 60
-rw-r--r-- 1 root root 8132 avril 23  2019 debian-archive-buster-automatic.gpg
-rw-r--r-- 1 root root 8141 avril 23  2019 debian-archive-buster-security-automatic.gpg
-rw-r--r-- 1 root root 2332 avril 23  2019 debian-archive-buster-stable.gpg
-rw-r--r-- 1 root root 5106 sept.  3  2017 debian-archive-jessie-automatic.gpg
-rw-r--r-- 1 root root 5115 sept.  3  2017 debian-archive-jessie-security-automatic.gpg
-rw-r--r-- 1 root root 2763 sept.  3  2017 debian-archive-jessie-stable.gpg
-rw-r--r-- 1 root root 7443 sept.  3  2017 debian-archive-stretch-automatic.gpg
-rw-r--r-- 1 root root 7452 sept.  3  2017 debian-archive-stretch-security-automatic.gpg
-rw-r--r-- 1 root root 2263 sept.  3  2017 debian-archive-stretch-stable.gpg
 



je pense que l'on a tous a peu près la même chose , par contre je maîtrise pas
il me semble de mémoire que le fichier "trusted.gpg" donné une erreur sur un update , chez moi il a été effacé sûrement (il reste une trace " trusted.gpg~")
sinon "apt-key list" donne la même chose que vous
je vais suivre ce fil  smile

je suis en debian11


gnupg:
  Installé : 2.2.20-1
  Candidat : 2.2.20-1
 Table de version :
 *** 2.2.20-1 500
        500 https://deb.debian.org/debian bullseye/main amd64 Packages
        500 https://deb.debian.org/debian bullseye/main i386 Packages
        100 /var/lib/dpkg/status
 

Dernière modification par anonyme (07-09-2020 14:32:30)

#8 07-09-2020 15:28:16

anonyme
Invité

Re : (résolu) Supprimer clés résiduelles

je me permet d'ajouter ceci :


gpg   --homedir=/etc/apt/ --show-keys          /etc/apt/trusted.gpg.d/debian-archive-buster-automatic.gpg
 



gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
pub   rsa4096 2019-04-14 [SC] [expire : 2027-04-12]
      80D15823B7FD1561F9F7BCDDDC30D7C23CBBABEE
uid                      Debian Archive Automatic Signing Key (10/buster) <ftpmaster@debian.org>
sub   rsa4096 2019-04-14 [S] [expire : 2027-04-12]
 



vous avez essayé de supprimer ou renommer "trusted.gpg" pour voir si ce n'est pas le souci ?
a priori je fonctionne juste avec le dossier /etc/apt/trusted.gpg.d/  sans aucun bug
hélas pas de clé a supprimer pour test , je n'ai que les clés officielle de debian
la commande ci dessous va me lister toutes les clés


gpg   --homedir=/etc/apt/ --show-keys          /etc/apt/trusted.gpg.d/*.gpg
 


par contre ce message a chaque commande ?


gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
 

Dernière modification par anonyme (07-09-2020 15:53:34)

#9 07-09-2020 15:52:00

--gilles--
Membre
Lieu : Orléans - La Source
Distrib. : Debian 12
Noyau : Linux 6.1.0-18-amd64
(G)UI : Gnome - mutter 43.8-0+deb12u1
Inscription : 15-02-2016

Re : (résolu) Supprimer clés résiduelles

Oui bonjour anonyme, à la première fois que l'on veut voir les clés dans un répertoire avec gpg, il te te crée un trousseau local de clé vide pubring.kbx dans le répertoire, exemple ailleurs  dans /etc/apt/trusted.gpg.d :

gpg   --homedir=/etc/apt/trusted.gpg.d --show-keys debian-archive-jessie-stable.gpg

gpg: Attention : les droits du répertoire personnel « /etc/apt/trusted.gpg.d »
            ne sont pas sûrs
gpg: le trousseau local « /etc/apt/trusted.gpg.d/pubring.kbx » a été créé
pub   rsa4096 2013-08-17 [SC] [expire : 2021-08-15]
      75DDC3C4A499F1A18CB5F3C8CBF8D6FD518E17E1
uid                      Jessie Stable Release Key <debian-release@lists.debian.org>
 





J'ai trouvé la commande qui supprime les clés, mais je n'arrive pas à trouver le bon argument name après --delete-secret-and-public-key

gpg   --homedir=/etc/apt/ --delete-secret-and-public-key "Opera Software Archive Automatic Signing Key 2017 <packager@opera.com>"          /etc/apt/trusted.gpg

gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
gpg (GnuPG) 2.2.20; Copyright (C) 2020 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

gpg: clef « Opera Software Archive Automatic Signing Key 2017 <packager@opera.com> » introuvable : Non trouvé
gpg: Opera Software Archive Automatic Signing Key 2017 <packager@opera.com>: delete key failed: Non trouvé
 



J'ai vu un site qui dit que name, c'est le user ID packet:, mais apparemment cela ne fonctionne pas. Pour trouver le user ID packet:, j'ai utilisé cette commande car grep ne fonctionne pas sur gpg :

gpg --list-packets /etc/apt/trusted.gpg

# off=0 ctb=99 tag=6 hlen=3 plen=525
:public key packet:
  version 4, algo 1, created 1466601195, expires 0
  pkey[0]: [4096 bits]
  pkey[1]: [17 bits]
  keyid: 366C67DE91CA5D5F
# off=528 ctb=b0 tag=12 hlen=2 plen=12
:trust packet: key upd=0 src=0
# off=542 ctb=b4 tag=13 hlen=2 plen=64
:user ID packet: "CISOfy Software (signed software packages) <software@cisofy.com>"
# off=608 ctb=b0 tag=12 hlen=2 plen=12
:trust packet: uid upd=0 src=0
# off=622 ctb=89 tag=2 hlen=3 plen=573
:signature packet: algo 1, keyid 366C67DE91CA5D5F
  version 4, created 1466601195, md5len 0, sigclass 0x13
  digest algo 2, begin of digest ae 3a
  hashed subpkt 2 len 4 (sig created 2016-06-22)
  hashed subpkt 27 len 1 (key flags: 03)
  hashed subpkt 9 len 4 (key expires after 10y0d0h0m)
  hashed subpkt 11 len 5 (pref-sym-algos: 9 8 7 3 2)
  hashed subpkt 21 len 5 (pref-hash-algos: 8 2 9 10 11)
  hashed subpkt 22 len 3 (pref-zip-algos: 2 3 1)
  hashed subpkt 30 len 1 (features: 01)
  hashed subpkt 23 len 1 (keyserver preferences: 80)
  subpkt 16 len 8 (issuer key ID 366C67DE91CA5D5F)
  data: [4088 bits]
# off=1198 ctb=b0 tag=12 hlen=2 plen=6
:trust packet: sig flag=00 sigcache=03
# off=1206 ctb=b9 tag=14 hlen=3 plen=525
:public sub key packet:
  version 4, algo 1, created 1466601195, expires 0
  pkey[0]: [4096 bits]
  pkey[1]: [17 bits]
  keyid: ADADC53B88DA16C6
# off=1734 ctb=89 tag=2 hlen=3 plen=549
:signature packet: algo 1, keyid 366C67DE91CA5D5F
  version 4, created 1466601195, md5len 0, sigclass 0x18
  digest algo 2, begin of digest 50 42
  hashed subpkt 2 len 4 (sig created 2016-06-22)
  hashed subpkt 27 len 1 (key flags: 0C)
  hashed subpkt 9 len 4 (key expires after 10y0d0h0m)
  subpkt 16 len 8 (issuer key ID 366C67DE91CA5D5F)
  data: [4093 bits]
# off=2286 ctb=b0 tag=12 hlen=2 plen=6
:trust packet: sig flag=00 sigcache=03
# off=2294 ctb=b9 tag=14 hlen=3 plen=525
:public sub key packet:
  version 4, algo 1, created 1466601297, expires 0
  pkey[0]: [4096 bits]
  pkey[1]: [17 bits]
  keyid: 3F873450D48C4F9C
# off=2822 ctb=89 tag=2 hlen=3 plen=1092
:signature packet: algo 1, keyid 366C67DE91CA5D5F
  version 4, created 1466601297, md5len 0, sigclass 0x18
  digest algo 2, begin of digest 11 94
  hashed subpkt 2 len 4 (sig created 2016-06-22)
  hashed subpkt 27 len 1 (key flags: 02)
  hashed subpkt 9 len 4 (key expires after 5y0d0h0m)
  subpkt 16 len 8 (issuer key ID 366C67DE91CA5D5F)
  subpkt 32 len 540 (signature: v4, class 0x19, algo 1, digest algo 2)
  data: [4096 bits]
# off=3917 ctb=b0 tag=12 hlen=2 plen=6
:trust packet: sig flag=00 sigcache=03
# off=3925 ctb=99 tag=6 hlen=3 plen=525
:public key packet:
  version 4, algo 1, created 1491916589, expires 0
  pkey[0]: [4096 bits]
  pkey[1]: [17 bits]
  keyid: D615560BA5C7FF72
# off=4453 ctb=b0 tag=12 hlen=2 plen=12
:trust packet: key upd=0 src=0
# off=4467 ctb=b4 tag=13 hlen=2 plen=70
:user ID packet: "Opera Software Archive Automatic Signing Key 2017 <packager@opera.com>"
# off=4539 ctb=b0 tag=12 hlen=2 plen=12
:trust packet: uid upd=0 src=0
# off=4553 ctb=89 tag=2 hlen=3 plen=573
:signature packet: algo 1, keyid D615560BA5C7FF72
  version 4, created 1491916589, md5len 0, sigclass 0x13
  digest algo 10, begin of digest e3 ef
  hashed subpkt 2 len 4 (sig created 2017-04-11)
  hashed subpkt 27 len 1 (key flags: 03)
  hashed subpkt 9 len 4 (key expires after 2y170d0h0m)
  hashed subpkt 11 len 4 (pref-sym-algos: 9 8 7 3)
  hashed subpkt 21 len 4 (pref-hash-algos: 10 9 8 11)
  hashed subpkt 22 len 4 (pref-zip-algos: 2 3 1 0)
  hashed subpkt 30 len 1 (features: 01)
  hashed subpkt 23 len 1 (keyserver preferences: 80)
  subpkt 16 len 8 (issuer key ID D615560BA5C7FF72)
  data: [4094 bits]
# off=5129 ctb=b0 tag=12 hlen=2 plen=6
:trust packet: sig flag=00 sigcache=03
# off=5137 ctb=b9 tag=14 hlen=3 plen=525
:public sub key packet:
  version 4, algo 1, created 1491916589, expires 0
  pkey[0]: [4096 bits]
  pkey[1]: [17 bits]
  keyid: DBF581972E8D6BE2
# off=5665 ctb=89 tag=2 hlen=3 plen=549
:signature packet: algo 1, keyid D615560BA5C7FF72
  version 4, created 1491916589, md5len 0, sigclass 0x18
  digest algo 10, begin of digest f4 1e
  hashed subpkt 2 len 4 (sig created 2017-04-11)
  hashed subpkt 27 len 1 (key flags: 0C)
  hashed subpkt 9 len 4 (key expires after 2y170d0h0m)
  subpkt 16 len 8 (issuer key ID D615560BA5C7FF72)
  data: [4095 bits]
# off=6217 ctb=b0 tag=12 hlen=2 plen=6
:trust packet: sig flag=00 sigcache=03
 



L'argument name doit être différent, mais lequel ? J'ai aussi essayé :
D4CC85974C31396B18B36837D615560BA5C7FF72
"D4CC85974C31396B18B36837D615560BA5C7FF72"
"A5C7FF72"
A5C7FF72

Peut être beaucoup de boulot pour cette clé Opera Software pour rien parce qu'elle est quand même expirée depuis le 2019-09-28 ! big_smile
Juste le plaisir d'apprendre un poil de gpg et puis c'est tout ! big_smile


Pour une clé en plus anonyme, tu peux juste prendre celle des noyaux Xan Mod sans rien prendre d'autre de Xan Mod :
Avec juste la fin de la commande d'ici :
https://xanmod.org/#install_via_terminal

Soit :

wget -qO - https://dl.xanmod.org/gpg.key | sudo apt-key add -



En plus, elle est supprimable facilement contrairement à celle d'Opera

à +


Si tout le monde pense pareil, c'est qu'aucune personne ne pense beaucoup.
 Intel® Core™2 Duo E8500  × 2
4,0 Gio DDR3 - 1333 MHz
Et si vous cherchiez votre solution dans le wiki => https://debian-facile.org/accueil palestine.png

Hors ligne

#10 07-09-2020 15:56:08

anonyme
Invité

Re : (résolu) Supprimer clés résiduelles

ok je fais la manip


wget -qO - https://dl.xanmod.org/gpg.key | sudo apt-key add -
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
OK
 



cela a créer un fichier "trusted.gpg" dans /etc/apt/


apt-key list
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
/etc/apt/trusted.gpg
--------------------
pub   rsa2048 2017-01-07 [SC]
      D38D 7D1D A134 9567 ADED  882D 86F7 D09E E734 E623
uid          [ inconnue] XanMod Kernel <kernel@xanmod.org>
sub   rsa2048 2017-01-07 [E]
 



j' efface la clé et je redémarre

Dernière modification par anonyme (07-09-2020 16:01:10)

#11 07-09-2020 16:01:33

--gilles--
Membre
Lieu : Orléans - La Source
Distrib. : Debian 12
Noyau : Linux 6.1.0-18-amd64
(G)UI : Gnome - mutter 43.8-0+deb12u1
Inscription : 15-02-2016

Re : (résolu) Supprimer clés résiduelles

Je t'attends.

Dernière modification par --gilles-- (07-09-2020 16:02:17)


Si tout le monde pense pareil, c'est qu'aucune personne ne pense beaucoup.
 Intel® Core™2 Duo E8500  × 2
4,0 Gio DDR3 - 1333 MHz
Et si vous cherchiez votre solution dans le wiki => https://debian-facile.org/accueil palestine.png

Hors ligne

#12 07-09-2020 16:10:31

anonyme
Invité

Re : (résolu) Supprimer clés résiduelles

c'est ok pour moi , a disparut , mais je pose la question suite au message le fichier /etc/apt/trusted.gpg est utile ?
le dossier officiel ne sera pas /etc/apt/trusted.gpg.d/   pour mettre les clés ?


gpg: Attention : les droits du répertoire personnel « /etc/apt »
            ne sont pas sûrs
 



moi il a été créé suite a la commande que tu m'a fait faire , le contenu est identique dans les deux trusted.gpg et truted.gpg.d

#13 07-09-2020 16:18:40

--gilles--
Membre
Lieu : Orléans - La Source
Distrib. : Debian 12
Noyau : Linux 6.1.0-18-amd64
(G)UI : Gnome - mutter 43.8-0+deb12u1
Inscription : 15-02-2016

Re : (résolu) Supprimer clés résiduelles

C'est facile à voir :

/etc/apt/trusted.gpg pour le hors-debian et tout ce qui est dans /etc/apt/trusted.gpg.d/ pour les clés Debian. Pour le reste on verra peut être plus tard, je dois partir en courses sinon cela sera la famine à la maison ! big_smile

Si tout le monde pense pareil, c'est qu'aucune personne ne pense beaucoup.
 Intel® Core™2 Duo E8500  × 2
4,0 Gio DDR3 - 1333 MHz
Et si vous cherchiez votre solution dans le wiki => https://debian-facile.org/accueil palestine.png

Hors ligne

#14 07-09-2020 16:25:54

anonyme
Invité

Re : (résolu) Supprimer clés résiduelles

ok @++  smile
trouvé ceci sur le net mais bon ......... , le man plus sur .


gpg --delete-key lenomdelaclé
gpg --delete-secret-key lenomdelaclé
gpg --delete-secret-keys 0D6FE738  (son ID je suppose)
gpg --list-secret-keys
 



=>  https://packages.debian.org/fr/bullseye/gnupg2
et sur ubuntu  =>  https://doc.ubuntu-fr.org/gnupg

ici sur le forum => https://debian-facile.org/doc:systeme:gnupg    (vieux de 2007 )

je suppose que debian va utiliser uniquement ceci a partir de debian12  => https://packages.debian.org/fr/sid/gnupg
et abandonné "apt-key"  pour les dépôts debian

j'ai eu besoin pour exim4 d'utiliser une clé mais abandonné  tongue
c'est bon de comprendre un peu comment ça fonctionne , le cas ou ......
si tu a du nouveau je viendrai te lire  wink

Dernière modification par anonyme (07-09-2020 16:53:44)

#15 07-09-2020 21:42:36

zorzi
Membre
Lieu : Dijon
Distrib. : Debian Stable Xfce
Inscription : 30-09-2015

Re : (résolu) Supprimer clés résiduelles

Merci pour vos investigations. J'avais pas fait attention à ce "apt/etc/trusted.gpg".

Tout est clair dorénavant.

Desktop: HP Pavilion a6435 (CPU AMD Athlon 5600+ 2,9Ghz - GPU Nvidia GT 520 - Ram 8 Go DDR2 - DD 500 Go) / Debian Stable XFCE

Hors ligne

Pied de page des forums