gpg: WARNUNG: Nachricht war nicht integritätsgeschützt

14

Ich bin ein bisschen verwirrt, was das bedeutet.

Was passiert ist, ist, dass jemand eine Nachricht für mich mit meinem öffentlichen Schlüssel verschlüsselt und mit seinem privaten Schlüssel signiert hat - wie üblich.

Als nächstes entschlüssele ich die Nachricht ...

-bash-3.2$ gpg --decrypt /tmp/det_prod_cred.txt.asc 
gpg: encrypted with 2048-bit ELG-E key, ID 2E52ED13, created 2001-10-15
      "XXXXXXX1"
gpg: encrypted with 4096-bit RSA key, ID 0BB096A1, created 2009-08-12
      "XXXXXXX2"
username = XXXXXXXXXX3  
password = XXXXXXXXXX4
gpg: Signature made Wed 12 Aug 2009 15:47:17 EST using DSA key ID C2E36CC8
gpg: Good signature from "17155x01"
gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 826A E10D 8AAB 49A0 E9B6  0478 3A70 240F C2E3 6CC8
gpg: WARNING: message was not integrity protected

... Ich weiß, dass die Nachricht ausführlich ist und ich sollte wahrscheinlich verstehen, worauf es ankommt - aber ich bin nicht zuversichtlich, dass ich das tue - daher wäre jede weitere Erklärung dazu dankbar.

Sagt es im Grunde, dass die Person, die diese Nachricht signiert hat, die in meiner Vertrauensdatenbank definierten Regeln nicht erfüllt?

$ gpg --update-trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u

Während...

$ gpg --edit-key 0xC2E36CC8
gpg (GnuPG) 1.4.5; Copyright (C) 2006 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it
under certain conditions. See the file COPYING for details.


pub  1024D/C2E36CC8  created: 2001-10-15  expires: never       usage: SCA 
                     trust: marginal      validity: unknown
sub  2048g/2E52ED13  created: 2001-10-15  expires: never       usage: E   
[ unknown] (1). 17155x01

Beachten Sie, dass ich dem Schlüssel nur am Rande vertraut habe. Wenn ich ihm voll vertraue (was ich nicht kann), wird das Problem dann verschwinden?

Darius
quelle
Bitte füge den Tag "gnupg"
guerda 15.10.09

Antworten:

18

Hier gibt es zwei verschiedene Warnungen, und ich denke, die anderen Antwortenden gehen davon aus, dass die eine durch die andere verursacht wird.

Ich gehe davon aus, dass die Warnung "Nachricht war nicht integritätsgeschützt" Ihr Hauptanliegen ist, da dies der Titel dieser Frage ist. Es scheint verschiedene Ursachen zu geben, aber die, auf die ich gerade gestoßen bin, ist, wenn die GPG-Funktion "MDC-Schutz" nicht aktiviert ist. Ich weiß nicht, wofür es steht, aber anscheinend ist es eine Überprüfung der Nachrichtenintegrität, die beweist, dass die Nachricht nicht manipuliert wurde.

Anscheinend ist diese Funktion standardmäßig aktiviert, wird jedoch deaktiviert, wenn einer der Empfängerschlüssel nicht angibt, dass er dies unterstützt. Daher wurde ich zum ersten Mal gewarnt, als ich einer Datei, die ich zuvor nur für mich selbst verschlüsselt hatte, einen neuen Empfänger hinzufügte, vermutlich, weil der neue Empfänger nicht angab, MDC zu unterstützen.

Ich habe die Warnung erhalten, zu verschwinden, indem ich --force-mdcmeinen GPG-Befehl hinzufüge . Ich habe noch nicht herausgefunden, ob dies den neuen Empfänger daran hindert, die Nachricht zu entschlüsseln ...

Ich bin mir ziemlich sicher, dass die andere Warnung, dass der Schlüssel nicht vertrauenswürdig ist, nichts mit der Warnung "Nicht integritätsgeschützt" zu tun hat.

Sam Stokes
quelle
3
MDC = Modification Detection Code
JJLIN
MDC wird nur benötigt, wenn Sie die verschlüsselte Datei nicht signieren, da der Empfänger die Integrität der Datei anhand der Signatur des Absenders überprüfen kann. Achten Sie also darauf, die verschlüsselte Datei zu signieren. Informationen zur symmetrischen Verschlüsselung (mit Passphrasen) finden Sie unter Wie behebe ich "WARNUNG: Nachricht war nicht integritätsgeschützt" bei Verwendung der symmetrischen GPG-Verschlüsselung?
Gertvdijk
@gertvdijk Ich habe die Nachricht für eine Datei erhalten, die ich verwendet habe -s --symmetric, daher hilft dies allein nicht. Die --force-mdc -s --symmetricVerschlüsselung funktionierte jedoch.
Mirabilos
@mirabilos Hmm. Das habe ich nicht erlebt. Es ist dann sowieso eine gefälschte Nachricht, da man die Integrität anhand der Signatur validieren kann.
Gertvdijk
Hm sicher. Es ist jedoch besser, die Warnung nicht einmal anzuzeigen. Daher ist das Hinzufügen --force-mdcbei der Verwendung -s --symmetrichilfreich.
Mirabilos
2

In gpg "vertrauen" Sie dem Absender noch nicht. Also, obwohl es von yourmate @ whatever stammt, haben Sie ihre Vertrauensstufe in gpg nicht auf das eingestellt, was es sein muss, um diese Nachricht nicht zu erhalten :)

Zumindest denke ich das; könnte falsch sein. GPG-Dokumente sollten jedoch helfen.

Mittagsseide
quelle
Ich habe in die gleiche Richtung gedacht, aber um dies zu testen, habe ich vorübergehend ihrem Schlüssel "letztendlich" vertraut und die Nachricht erneut entschlüsselt - die Warnung hat sich jedoch nicht verändert. Ich war sehr hoffnungsvoll für eine Sekunde dort :)
Darius
Interessant .... Dann, jetzt rate ich mal, hat es etwas mit der Tatsache zu tun, dass es vielleicht auf keinem Keyserver registriert ist. Ich gebe aber auf, ich würde die Dokumente vorschlagen :) Entschuldigung.
0

Was seidig gesagt hat: Du vertraust dem Absender nicht.

Möglicherweise müssen Sie jedoch auch den Schlüssel des Absenders signieren.

Broam
quelle