• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Проблемы с зависимостями при установки пакета

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Всем добра! Столкнулся со следующей проблемой. ОС - Kali Linux 2023, при установки пакета, кому интересно - это Tails-installer, в выводе получаю следующее сообщение:
The following packages have unmet dependencies:
tails-installer : Depends: python (< 2.8) but it is not installable
Depends: python (>= 2.7) but it is not installable
Depends: python:any (>= 2.6.6-7~) but it is not installable
Depends: python-configobj but it is not installable
Depends: python-gi but it is not installable
Depends: python-urlgrabber but it is not installable
E: Unable to correct problems, you have held broken packages.

Да, я понимаю что есть альтернативы этому пакету, но будут и варианты когда альтернатив не будет, хочу просто научиться вручную решать эту проблему, ведь ее решить я так понимаю можно! Можно же помимо рабочей версии Python установить дополнительные, которые будут в системе параллельно, можно же установить старые дополнительные библиотеки, которые будут использованы лишь в данных версиях, и конфликта между ними быть не должно? Короче говоря, прошу помощи, все кто знает, как это все установить!
P.S.: вариант с докер-контейнером не подходит, так как данный пакет мне нужен именно на хостовой машине, плюс ко всему, как я уже описал выше, сталкиваюсь иногда с такими проблемами при установке, с зависимостями от других пакетов и библиотек, более старых версий! Хочу просто понять алгоритм действий по решению данных проблем, куда и что устанавливать!
Заранее благодарю всех откликнувшихся!
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
напишите какая версия пакета там стоит
версия 3.9.2, причем на команды для питона версии 2 вообще нет реакции, как будто ее там вообще нет. А вот и этот tails-installer проклятый на первом скриншоте, прекрасно работает)) мне кажется он должен работать на всех системах Debian без проблем. Значит я пытался его скачать из архивных репозиториев, версию юрского периода, а тут стоит обновленная, я верно мыслю?
 

Вложения

  • IMG_2578.jpeg
    IMG_2578.jpeg
    76,8 КБ · Просмотры: 24
  • IMG_2579.jpeg
    IMG_2579.jpeg
    71,4 КБ · Просмотры: 23

Koloboking

Green Team
12.01.2017
167
48
BIT
819
версия 3.9.2, причем на команды для питона версии 2 вообще нет реакции, как будто ее там вообще нет. А вот и этот tails-installer проклятый на первом скриншоте, прекрасно работает)) мне кажется он должен работать на всех системах Debian без проблем. Значит я пытался его скачать из архивных репозиториев, версию юрского периода, а тут стоит обновленная, я верно мыслю?
Верно
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
возникает другой вопрос, как подключить репозитории тайлс к кали)) я полез в etc/apt и там есть репозитории в source.list:

deb tor+ bullseye main contrib
deb tor+ bullseye-security main contrib

Но тут моего пакета нет. Есть папка source.list.d, там не кольцо дополнительных репозиториев, но они все зеркала onion, так как тайлс работает через тор:

deb tor+ 5.12 main contrib

deb tor+ bullseye main

deb tor+ sid main contrib


Вот первые репозитории в этом списке это репозитории тайлс в онион домене. Думаю вместо онион надо вставить ссылку, которую вы мне присылали уже.

Теперь другой вопрос с ключом, без которого репозитории не подключаются. Тот ключ, который на форумах и тот что вы мне прислали (ссылку на него), это не тот ключ, это ключ верификации образа перед установкой ос, а нужен ключ для репозиториев.
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
возникает другой вопрос, как подключить репозитории тайлс к кали)) я полез в etc/apt и там есть репозитории в source.list:

deb tor+ bullseye main contrib
deb tor+ bullseye-security main contrib

Но тут моего пакета нет. Есть папка source.list.d, там не кольцо дополнительных репозиториев, но они все зеркала onion, так как тайлс работает через тор:

deb tor+ 5.12 main contrib

deb tor+ bullseye main

deb tor+ sid main contrib


Вот первые репозитории в этом списке это репозитории тайлс в онион домене. Думаю вместо онион надо вставить ссылку, которую вы мне присылали уже.

Теперь другой вопрос с ключом, без которого репозитории не подключаются. Тот ключ, который на форумах и тот что вы мне прислали (ссылку на него), это не тот ключ, это ключ верификации образа перед установкой ос, а нужен ключ для репозиториев.
Для изменения ссылок на репозитории с .onion домена на альтернативные, которые были предоставлены ранее, можно просто заменить доменное имя в URL.

Что касается ключа для репозиториев, в большинстве случаев для Tails используется один и тот же GPG-ключ как для проверки образов, так и для подписи репозиториев. Однако, если у вас возникает ошибка, связанная с неподходящим ключом, это может означать, что ключ, используемый для репозиториев, обновился или отличается от общего ключа для образов.

Чтобы найти и установить правильный ключ для репозиториев Tails, вы можете выполнить следующие шаги:

1. Получение ключа из репозитория:
• Обычно ключ можно найти в самом репозитории в файле Release.gpg или аналогичном. Этот файл содержит подпись, с помощью которой можно извлечь ключ.
2. Импорт ключа:
• После того как вы нашли и загрузили ключ, его необходимо импортировать в вашу систему с помощью GPG. Например:

gpg --import <путь_к_файлу_ключа>


3. Обновление ключей для APT:
• Добавьте ключ в систему управления пакетами APT:

sudo apt-key add <путь_к_файлу_ключа>



Для получения точной информации о ключах, используемых в данный момент, и актуальных инструкций, рекомендуется обратиться к официальной документации Tails или на их официальном сайте.
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Для изменения ссылок на репозитории с .onion домена на альтернативные, которые были предоставлены ранее, можно просто заменить доменное имя в URL.

Что касается ключа для репозиториев, в большинстве случаев для Tails используется один и тот же GPG-ключ как для проверки образов, так и для подписи репозиториев. Однако, если у вас возникает ошибка, связанная с неподходящим ключом, это может означать, что ключ, используемый для репозиториев, обновился или отличается от общего ключа для образов.

Чтобы найти и установить правильный ключ для репозиториев Tails, вы можете выполнить следующие шаги:

1. Получение ключа из репозитория:
• Обычно ключ можно найти в самом репозитории в файле Release.gpg или аналогичном. Этот файл содержит подпись, с помощью которой можно извлечь ключ.
2. Импорт ключа:
• После того как вы нашли и загрузили ключ, его необходимо импортировать в вашу систему с помощью GPG. Например:

gpg --import <путь_к_файлу_ключа>


3. Обновление ключей для APT:
• Добавьте ключ в систему управления пакетами APT:

sudo apt-key add <путь_к_файлу_ключа>



Для получения точной информации о ключах, используемых в данный момент, и актуальных инструкций, рекомендуется обратиться к официальной документации Tails или на их официальном са

Для изменения ссылок на репозитории с .onion домена на альтернативные, которые были предоставлены ранее, можно просто заменить доменное имя в URL.

Что касается ключа для репозиториев, в большинстве случаев для Tails используется один и тот же GPG-ключ как для проверки образов, так и для подписи репозиториев. Однако, если у вас возникает ошибка, связанная с неподходящим ключом, это может означать, что ключ, используемый для репозиториев, обновился или отличается от общего ключа для образов.

Чтобы найти и установить правильный ключ для репозиториев Tails, вы можете выполнить следующие шаги:

1. Получение ключа из репозитория:
• Обычно ключ можно найти в самом репозитории в файле Release.gpg или аналогичном. Этот файл содержит подпись, с помощью которой можно извлечь ключ.
2. Импорт ключа:
• После того как вы нашли и загрузили ключ, его необходимо импортировать в вашу систему с помощью GPG. Например:

gpg --import <путь_к_файлу_ключа>


3. Обновление ключей для APT:
• Добавьте ключ в систему управления пакетами APT:

sudo apt-key add <путь_к_файлу_ключа>



Для получения точной информации о ключах, используемых в данный момент, и актуальных инструкций, рекомендуется обратиться к официальной документации Tails или на их официальном сайте.
Я создал репозитории "deb 5.12 main contrib", реакция на них была как обычно происходит, когда репозитории валидные, но нет ключа
Ключ я нашел, не уверен что тот, но по описанию подходит, по адресу , далее последовали команды. Выводы
gpg --import Release.gpg
gpg: directory '/root/.gnupg' created
gpg: keybox '/root/.gnupg/pubring.kbx' created
gpg: no valid OpenPGP data found.
gpg: Total number processed: 0

udo apt-key add
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
Последняя команда не завершилась до сих пор. Видимо я нашел не тот файл, правильно?
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
Я создал репозитории "deb 5.12 main contrib", реакция на них была как обычно происходит, когда репозитории валидные, но нет ключа
Ключ я нашел, не уверен что тот, но по описанию подходит, по адресу , далее последовали команды. Выводы
gpg --import Release.gpg
gpg: directory '/root/.gnupg' created
gpg: keybox '/root/.gnupg/pubring.kbx' created
gpg: no valid OpenPGP data found.
gpg: Total number processed: 0

udo apt-key add
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
Последняя команда не завершилась до сих пор. Видимо я нашел не тот файл, правильно?
Да, судя по всему, файл `Release.gpg`, который вы использовали, не является корректным ключом GPG для вашего репозитория. Файл `Release.gpg` обычно является подписью, используемой для проверки целостности и подлинности пакетов, а не самим ключом GPG.

Чтобы добавить нужный ключ GPG для вашего репозитория, попробуйте следующие шаги:

1. **Найдите правильный ключ GPG**: Посетите официальный сайт проекта Tails или страницу с документацией, чтобы найти инструкцию по добавлению ключа. Обычно ключи размещаются в виде `.asc` или `.gpg` файлов.

2. **Импорт ключа GPG**: После загрузки файла с ключом (например, `tails-signing.key`), выполните команду:
```bash
gpg --import /путь/к/файлу/tails-signing.key
```
Это должно добавить ключ в ваш ключевой сервер GPG.

3. **Добавьте ключ в apt**: Если команда `apt-key add` deprecated, можно воспользоваться следующим методом:
- Скопируйте ключ в файл в директорию `/etc/apt/trusted.gpg.d/`, например:
```bash
sudo cp /путь/к/файлу/tails-signing.key /etc/apt/trusted.gpg.d/
```
- Либо используйте `gpg` для экспорта ключа и добавьте его через `apt-key`:
```bash
gpg --export -a 'Имя ключа' | sudo apt-key add -
```

Если проблема не решается, возможно, стоит проверить, соответствует ли версия дистрибутива вашей системе и используемым репозиториям.
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Да, судя по всему, файл `Release.gpg`, который вы использовали, не является корректным ключом GPG для вашего репозитория. Файл `Release.gpg` обычно является подписью, используемой для проверки целостности и подлинности пакетов, а не самим ключом GPG.

Чтобы добавить нужный ключ GPG для вашего репозитория, попробуйте следующие шаги:

1. **Найдите правильный ключ GPG**: Посетите официальный сайт проекта Tails или страницу с документацией, чтобы найти инструкцию по добавлению ключа. Обычно ключи размещаются в виде `.asc` или `.gpg` файлов.

2. **Импорт ключа GPG**: После загрузки файла с ключом (например, `tails-signing.key`), выполните команду:
```bash
gpg --import /путь/к/файлу/tails-signing.key
```
Это должно добавить ключ в ваш ключевой сервер GPG.

3. **Добавьте ключ в apt**: Если команда `apt-key add` deprecated, можно воспользоваться следующим методом:
- Скопируйте ключ в файл в директорию `/etc/apt/trusted.gpg.d/`, например:
```bash
sudo cp /путь/к/файлу/tails-signing.key /etc/apt/trusted.gpg.d/
```
- Либо используйте `gpg` для экспорта ключа и добавьте его через `apt-key`:
```bash
gpg --export -a 'Имя ключа' | sudo apt-key add -
```

Если проблема не решается, возможно, стоит проверить, соответствует ли версия дистрибутива вашей системе и используемым репозиториям.
Добрый день! Воспользовался вашими инструкциями, скачал именно тот самый tails-signing.key, далее последовали команды. Вот их вывод

gpg --import tails-signing.key
gpg: key DBB802B258ACD84F: 2172 signatures not checked due to missing keys
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key DBB802B258ACD84F: public key "Tails developers (offline long-term identity key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: no ultimately trusted keys found

Ключ скачался и лежит в указанной папке. Далее я перенес его в /etc/apt/trusted.gpg.d/ самостоятельно, следом команда и ее вывод:

gpg --export -a trustdb.gpg | sudo apt-key add -
gpg: WARNING: nothing exported
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
gpg: no valid OpenPGP data found.
W: The key(s) in the keyring /etc/apt/trusted.gpg.d/trustdb.gpg are ignored as the file has an unsupported filetype.


Судя по всему данный ключ не подходит, либо просрочен, вот вывод

gpg --check-sigs DBB802B258ACD84F
pub rsa4096 2015-01-18 [C] [expires: 2026-01-13]
A490D0F4D311A4153E2BB7CADBB802B258ACD84F
uid [ unknown] Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2018-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-09-27 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2016-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-01-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2017-09-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2019-10-08 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2020-05-29 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2021-10-14 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2022-11-10 Tails developers (offline long-term identity key) <tails@boum.org>
uid [ unknown] Tails developers <tails@boum.org>
sig!3 DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2018-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-09-27 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2016-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2017-09-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2019-10-08 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2020-05-29 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2021-10-14 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2022-11-10 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2017-08-28 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2017-08-28 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2021-10-14 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2023-10-03 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>

gpg: 27 good signatures
gpg: 2171 signatures not checked due to missing keys
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
Добрый день! Воспользовался вашими инструкциями, скачал именно тот самый tails-signing.key, далее последовали команды. Вот их вывод

gpg --import tails-signing.key
gpg: key DBB802B258ACD84F: 2172 signatures not checked due to missing keys
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key DBB802B258ACD84F: public key "Tails developers (offline long-term identity key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
gpg: no ultimately trusted keys found

Ключ скачался и лежит в указанной папке. Далее я перенес его в /etc/apt/trusted.gpg.d/ самостоятельно, следом команда и ее вывод:

gpg --export -a trustdb.gpg | sudo apt-key add -
gpg: WARNING: nothing exported
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
gpg: no valid OpenPGP data found.
W: The key(s) in the keyring /etc/apt/trusted.gpg.d/trustdb.gpg are ignored as the file has an unsupported filetype.


Судя по всему данный ключ не подходит, либо просрочен, вот вывод

gpg --check-sigs DBB802B258ACD84F
pub rsa4096 2015-01-18 [C] [expires: 2026-01-13]
A490D0F4D311A4153E2BB7CADBB802B258ACD84F
uid [ unknown] Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2018-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-09-27 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2016-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-01-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2017-09-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2019-10-08 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2020-05-29 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2021-10-14 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2022-11-10 Tails developers (offline long-term identity key) <tails@boum.org>
uid [ unknown] Tails developers <tails@boum.org>
sig!3 DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2018-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2015-09-27 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2016-08-30 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2017-09-18 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2019-10-08 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2020-05-29 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2021-10-14 Tails developers (offline long-term identity key) <tails@boum.org>
sig!3 DBB802B258ACD84F 2022-11-10 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2017-08-28 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2017-08-28 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2021-10-14 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub rsa4096 2023-10-03 [expires: 2025-01-25]
sig! DBB802B258ACD84F 2023-10-03 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>
sub ed25519 2024-05-23 [expires: 2026-01-13]
sig! DBB802B258ACD84F 2024-05-23 Tails developers (offline long-term identity key) <tails@boum.org>

gpg: 27 good signatures
gpg: 2171 signatures not checked due to missing keys
Добрый день!

Вам удалось импортировать ключ разработчиков Tails, но возникли некоторые проблемы с его экспортом и использованием. Ваша команда `gpg --export -a trustdb.gpg | sudo apt-key add -` не сработала, потому что файл `trustdb.gpg` не является файлом ключей, который можно экспортировать в таком формате. Вместо этого нужно экспортировать непосредственно публичный ключ.

Вот пошаговая инструкция, как правильно импортировать и использовать ключ разработчиков Tails:

1. Импорт ключа (вы уже это сделали):

gpg --import tails-signing.key


2. Проверьте список ключей, чтобы убедиться, что ключ был импортирован правильно:

gpg --list-keys


3. Экспортируйте ключ в формате, который можно использовать с `apt-key`:

gpg --export -a DBB802B258ACD84F | sudo apt-key add -


4. Убедитесь, что ключ был добавлен правильно:

sudo apt-key list


5. Теперь можно обновить списки пакетов:

sudo apt-get update


Однако, как вы заметили, `apt-key` устарел и его использование не рекомендуется. Вместо этого рекомендуется использовать директорию `/etc/apt/trusted.gpg.d/` для хранения ключей. Вот как это сделать:

1. Экспортируйте ключ в файл:
gpg --output /etc/apt/trusted.gpg.d/tails-signing-key.gpg --export DBB802B258ACD84F


2. Проверьте, что файл находится в нужной директории:

ls /etc/apt/trusted.gpg.d/


3. Обновите списки пакетов:

sudo apt-get update
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Добрый день!

Вам удалось импортировать ключ разработчиков Tails, но возникли некоторые проблемы с его экспортом и использованием. Ваша команда `gpg --export -a trustdb.gpg | sudo apt-key add -` не сработала, потому что файл `trustdb.gpg` не является файлом ключей, который можно экспортировать в таком формате. Вместо этого нужно экспортировать непосредственно публичный ключ.

Вот пошаговая инструкция, как правильно импортировать и использовать ключ разработчиков Tails:

1. Импорт ключа (вы уже это сделали):

gpg --import tails-signing.key


2. Проверьте список ключей, чтобы убедиться, что ключ был импортирован правильно:

gpg --list-keys


3. Экспортируйте ключ в формате, который можно использовать с `apt-key`:

gpg --export -a DBB802B258ACD84F | sudo apt-key add -


4. Убедитесь, что ключ был добавлен правильно:

sudo apt-key list


5. Теперь можно обновить списки пакетов:

sudo apt-get update


Однако, как вы заметили, `apt-key` устарел и его использование не рекомендуется. Вместо этого рекомендуется использовать директорию `/etc/apt/trusted.gpg.d/` для хранения ключей. Вот как это сделать:

1. Экспортируйте ключ в файл:
gpg --output /etc/apt/trusted.gpg.d/tails-signing-key.gpg --export DBB802B258ACD84F


2. Проверьте, что файл находится в нужной директории:

ls /etc/apt/trusted.gpg.d/


3. Обновите списки пакетов:

sudo apt-get update
Добрый вечер. Сделал все как вы написали, и после команды apt-get update вывод такого же содержания:

Hit:1 kali-rolling InRelease
Get:2 5.12 InRelease [6139 B]
Err:2 5.12 InRelease
The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 2453AA9CE4123A9A
Reading package lists... Done
W: GPG error: 5.12 InRelease: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 2453AA9CE4123A9A
E: The repository ' 5.12 InRelease' is not signed.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.

Я с такой проблемой сталкивался в другом случае, когда устанавливал архивные репозитории Debian, тоже были проблемы с некоторыми сигнатурами. Решение было таким: по двум конкретным сигнатурам, из-за которых был точно такой же вывод:

gpg --keyserver pgp.mit.edu --recv-keys \ 648ACFD622F3D138 0E98404D386FA1D9 -> на данном сервере ключи обновлялись, а далее уже как в данном случае
gpg --armor --export 648ACFD622F3D138 | apt-key add -
gpg --armor --export 0E98404D386FA1D9 | apt-key add -
apt-get update

После этого все заработало! Наверное в моем случае алгоритм должен быть такой же, вот только на каком кейсервере это осуществить? На pgp.mit.edu нет, я проверял

gpg: keyserver receive failed: No data
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
Добрый вечер. Сделал все как вы написали, и после команды apt-get update вывод такого же содержания:

Hit:1 kali-rolling InRelease
Get:2 5.12 InRelease [6139 B]
Err:2 5.12 InRelease
The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 2453AA9CE4123A9A
Reading package lists... Done
W: GPG error: 5.12 InRelease: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY 2453AA9CE4123A9A
E: The repository ' 5.12 InRelease' is not signed.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.

Я с такой проблемой сталкивался в другом случае, когда устанавливал архивные репозитории Debian, тоже были проблемы с некоторыми сигнатурами. Решение было таким: по двум конкретным сигнатурам, из-за которых был точно такой же вывод:

gpg --keyserver pgp.mit.edu --recv-keys \ 648ACFD622F3D138 0E98404D386FA1D9 -> на данном сервере ключи обновлялись, а далее уже как в данном случае
gpg --armor --export 648ACFD622F3D138 | apt-key add -
gpg --armor --export 0E98404D386FA1D9 | apt-key add -
apt-get update

После этого все заработало! Наверное в моем случае алгоритм должен быть такой же, вот только на каком кейсервере это осуществить? На pgp.mit.edu нет, я проверял

gpg: keyserver receive failed: No data
Для решения проблемы с недоступным публичным ключом, вам необходимо использовать другой сервер ключей. Попробуйте выполнить следующие шаги с использованием сервера ключей `keyserver.ubuntu.com`, который часто работает надежнее.

1. Получите недостающий ключ с сервера ключей `keyserver.ubuntu.com`:


gpg --keyserver keyserver.ubuntu.com --recv-keys 2453AA9CE4123A9A


2. Экспортируйте полученный ключ и добавьте его в `apt`:


gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


3. Обновите списки пакетов:


sudo apt-get update


Эти команды должны решить проблему с отсутствием публичного ключа для репозитория Tails. Если сервер `keyserver.ubuntu.com` не работает, можно попробовать другие сервера ключей, такие как `keys.openpgp.org`:

1. Получите ключ с сервера ключей `keys.openpgp.org`:

gpg --keyserver keys.openpgp.org --recv-keys 2453AA9CE4123A9A


2. Экспортируйте и добавьте ключ:
gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


3. Обновите списки пакетов:

sudo apt-get update
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Для решения проблемы с недоступным публичным ключом, вам необходимо использовать другой сервер ключей. Попробуйте выполнить следующие шаги с использованием сервера ключей `keyserver.ubuntu.com`, который часто работает надежнее.

1. Получите недостающий ключ с сервера ключей `keyserver.ubuntu.com`:


gpg --keyserver keyserver.ubuntu.com --recv-keys 2453AA9CE4123A9A


2. Экспортируйте полученный ключ и добавьте его в `apt`:


gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


3. Обновите списки пакетов:


sudo apt-get update


Эти команды должны решить проблему с отсутствием публичного ключа для репозитория Tails. Если сервер `keyserver.ubuntu.com` не работает, можно попробовать другие сервера ключей, такие как `keys.openpgp.org`:

1. Получите ключ с сервера ключей `keys.openpgp.org`:

gpg --keyserver keys.openpgp.org --recv-keys 2453AA9CE4123A9A


2. Экспортируйте и добавьте ключ:
gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


3. Обновите списки пакетов:

sudo apt-get update
Есть продвижение небольшое. На сервере keyserver.ubuntu.com результат такой же, а вот далее:

gpg --keyserver keys.openpgp.org --recv-keys 2453AA9CE4123A9A

gpg: key 2453AA9CE4123A9A: new key but contains no user ID - skipped
gpg: Total number processed: 1
gpg: w/o user IDs: 1

gpg --armor --export 2453AA9CE4123A9A | apt-key add -
gpg: WARNING: nothing exported
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
gpg: no valid OpenPGP data found.

Что-то не то, я с таким первый раз сталкиваюсь
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
Есть продвижение небольшое. На сервере keyserver.ubuntu.com результат такой же, а вот далее:

gpg --keyserver keys.openpgp.org --recv-keys 2453AA9CE4123A9A

gpg: key 2453AA9CE4123A9A: new key but contains no user ID - skipped
gpg: Total number processed: 1
gpg: w/o user IDs: 1

gpg --armor --export 2453AA9CE4123A9A | apt-key add -
gpg: WARNING: nothing exported
Warning: apt-key is deprecated. Manage keyring files in trusted.gpg.d instead (see apt-key(8)).
gpg: no valid OpenPGP data found.

Что-то не то, я с таким первый раз сталкиваюсь

1. Найдите ключ на сайте проекта Tails и скачайте его вручную. Как правило, ключи могут быть доступны на их официальной странице. Если ключ доступен, сохраните его в файл tails-archive-key.asc.
2. Импортируйте скачанный ключ:

gpg --import tails-archive-key.asc


3. Экспортируйте ключ в формате, подходящем для apt:

gpg --export -a 2453AA9CE4123A9A | sudo apt-key add -



Если вы не можете найти ключ на сайте проекта, возможно, вам потребуется обратиться к их документации или в службу поддержки, чтобы получить точную информацию о ключах и их использовании. Также можно попробовать следующий подход, который включает использование другого сервера ключей, например, hkp://keyserver.pgp.com.

4. Попробуйте получить ключ с другого сервера ключей:

gpg --keyserver hkp://keyserver.pgp.com --recv-keys 2453AA9CE4123A9A



Если этот сервер работает, экспортируйте и добавьте ключ:

5. Экспорт и добавление ключа:

gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


6. Обновите списки пакетов:

sudo apt-get update
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
1. Найдите ключ на сайте проекта Tails и скачайте его вручную. Как правило, ключи могут быть доступны на их официальной странице. Если ключ доступен, сохраните его в файл tails-archive-key.asc.
2. Импортируйте скачанный ключ:

gpg --import tails-archive-key.asc


3. Экспортируйте ключ в формате, подходящем для apt:

gpg --export -a 2453AA9CE4123A9A | sudo apt-key add -



Если вы не можете найти ключ на сайте проекта, возможно, вам потребуется обратиться к их документации или в службу поддержки, чтобы получить точную информацию о ключах и их использовании. Также можно попробовать следующий подход, который включает использование другого сервера ключей, например, hkp://keyserver.pgp.com.

4. Попробуйте получить ключ с другого сервера ключей:

gpg --keyserver hkp://keyserver.pgp.com --recv-keys 2453AA9CE4123A9A



Если этот сервер работает, экспортируйте и добавьте ключ:

5. Экспорт и добавление ключа:

gpg --armor --export 2453AA9CE4123A9A | sudo apt-key add -


6. Обновите списки пакетов:

sudo apt-get update
Не получилось, рузельтат тот же. В документации на сайте Tails я не находил решения именно этой проблемы. Я пытался связаться со службой поддержки Tails по почте, но ответа я не получил. Скажите, может я не туда написал? Как связаться со службой поддержки?
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
Не получилось, рузельтат тот же. В документации на сайте Tails я не находил решения именно этой проблемы. Я пытался связаться со службой поддержки Tails по почте, но ответа я не получил. Скажите, может я не туда написал? Как связаться со службой поддержки?
Я не связывался со службой поддержки, поэтому в этом вопросе я помочь не могу
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
хорошо, спасибо. А есть у них документация, не та, которая на сайте, а в виде документа pdf?
Скачайте нужный пакет и установите в ручную или изучайте документацию
 
Последнее редактирование:

noskov3

Well-known member
20.07.2020
51
0
BIT
346
Скачайте нужный пакет и установите в ручную или изучайте документацию
На адрес техподдержки можно написать, но только с помощью шифрования письма их ключем для пользователей, ключ я скачал, только вот как шифровать с его помощью? В Клеопатре? Я его добавил, но он им не шифрует текст. Может есть другие варианты, как можно с помощью их ключа зашифровать сообщение?
 

Koloboking

Green Team
12.01.2017
167
48
BIT
819
На адрес техподдержки можно написать, но только с помощью шифрования письма их ключем для пользователей, ключ я скачал, только вот как шифровать с его помощью? В Клеопатре? Я его добавил, но он им не шифрует текст. Может есть другие варианты, как можно с помощью их ключа зашифровать сообщение?

На адрес техподдержки можно написать, но только с помощью шифрования письма их ключем для пользователей, ключ я скачал, только вот как шифровать с его помощью? В Клеопатре? Я его добавил, но он им не шифрует текст. Может есть другие варианты, как можно с помощью их ключа зашифровать сообщение?

Шифрование с помощью GPG в командной строке​

  1. Убедитесь, что ключ техподдержки импортирован

    gpg --import path/to/support-public-key.asc

  2. Проверьте наличие ключа в вашем ключевом кольце:

    gpg --list-keys
  3. Создайте текстовый файл с сообщением, которое вы хотите зашифровать, например message.txt.
  4. Зашифруйте файл с использованием импортированного ключа (замените KEY_ID на идентификатор ключа техподдержки):

    gpg --encrypt --recipient KEY_ID message.txt
    После выполнения этой команды будет создан зашифрованный файл с расширением .gpg, например message.txt.gpg.

Шифрование с помощью Kleopatra​

  1. Убедитесь, что ключ техподдержки импортирован в Kleopatra. Если он уже добавлен, его можно увидеть в списке ключей.
  2. Создайте текстовый файл с сообщением, которое вы хотите зашифровать, например message.txt.
  3. В Kleopatra выполните следующие шаги:
    • Откройте Kleopatra.
    • Выберите меню File -> Encrypt/Decrypt Files.
    • Выберите файл message.txt, который вы хотите зашифровать.
    • Нажмите Next и выберите публичный ключ техподдержки.
    • Нажмите Encrypt.
    • После выполнения этих шагов будет создан зашифрованный файл с расширением .gpg, например message.txt.gpg.

Пример использования GPG в командной строке​

Вот пример шифрования сообщения через командную строку:

  1. Создайте файл с сообщением:

    echo "Это тестовое сообщение для техподдержки." > message.txt
  2. Зашифруйте сообщение (замените KEY_ID на идентификатор ключа техподдержки):

    gpg --encrypt --recipient KEY_ID message.txt
  3. Отправьте зашифрованный файл message.txt.gpg техподдержке.

Поиск идентификатора ключа​

Идентификатор ключа можно найти, выполнив команду:

gpg --list-keys

Пример вывода:

pub rsa4096 2024-01-01 [SC] [expires: 2026-01-01]
ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890ABCDE
uid [ultimate] Tech Support <support@example.com>

Идентификатор ключа – это длинная строка символов после слова pub, например ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890ABCDE.

Следуя этим инструкциям, вы сможете зашифровать сообщение и отправить его техподдержке с использованием их публичного ключа.
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346

Шифрование с помощью GPG в командной строке​

  1. Убедитесь, что ключ техподдержки импортирован

    gpg --import path/to/support-public-key.asc

  2. Проверьте наличие ключа в вашем ключевом кольце:

    gpg --list-keys
  3. Создайте текстовый файл с сообщением, которое вы хотите зашифровать, например message.txt.
  4. Зашифруйте файл с использованием импортированного ключа (замените KEY_ID на идентификатор ключа техподдержки):

    gpg --encrypt --recipient KEY_ID message.txt
    После выполнения этой команды будет создан зашифрованный файл с расширением .gpg, например message.txt.gpg.

Шифрование с помощью Kleopatra​

  1. Убедитесь, что ключ техподдержки импортирован в Kleopatra. Если он уже добавлен, его можно увидеть в списке ключей.
  2. Создайте текстовый файл с сообщением, которое вы хотите зашифровать, например message.txt.
  3. В Kleopatra выполните следующие шаги:
    • Откройте Kleopatra.
    • Выберите меню File -> Encrypt/Decrypt Files.
    • Выберите файл message.txt, который вы хотите зашифровать.
    • Нажмите Next и выберите публичный ключ техподдержки.
    • Нажмите Encrypt.
    • После выполнения этих шагов будет создан зашифрованный файл с расширением .gpg, например message.txt.gpg.

Пример использования GPG в командной строке​

Вот пример шифрования сообщения через командную строку:

  1. Создайте файл с сообщением:

    echo "Это тестовое сообщение для техподдержки." > message.txt
  2. Зашифруйте сообщение (замените KEY_ID на идентификатор ключа техподдержки):

    gpg --encrypt --recipient KEY_ID message.txt
  3. Отправьте зашифрованный файл message.txt.gpg техподдержке.

Поиск идентификатора ключа​

Идентификатор ключа можно найти, выполнив команду:

gpg --list-keys

Пример вывода:

pub rsa4096 2024-01-01 [SC] [expires: 2026-01-01]
ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890ABCDE
uid [ultimate] Tech Support <support@example.com>

Идентификатор ключа – это длинная строка символов после слова pub, например ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890ABCDE.

Следуя этим инструкциям, вы сможете зашифровать сообщение и отправить его техподдержке с использованием их публичного ключа.
написал в воскресение в техподдержку, зашифрованный файл с текстом проблемы отправил. Ответа не поступило, вообще никакого. Или я что-то не так сделал, или она не работает, либо решает только проблемы, связанные только с Tails, а не со сторонним использованием его пакетов. Но думаю мне тогда так бы и ответили. Надо искать другое решение. Я нашел на форуме решение такой проблемы с использованием команды gpg2 но она у меня не определяется. Надо установить gpg2 получается. Кто-нибудь ее использовал хоть раз?
 

noskov3

Well-known member
20.07.2020
51
0
BIT
346
написал в воскресение в техподдержку, зашифрованный файл с текстом проблемы отправил. Ответа не поступило, вообще никакого. Или я что-то не так сделал, или она не работает, либо решает только проблемы, связанные только с Tails, а не со сторонним использованием его пакетов. Но думаю мне тогда так бы и ответили. Надо искать другое решение. Я нашел на форуме решение такой проблемы с использованием команды gpg2 но она у меня не определяется. Надо установить gpg2 получается. Кто-нибудь ее использовал хоть раз?
Обшарил репозитории Tails и форумы, все верно, теперь у них есть пакет, который не имеет зависимостей от старых версий и библиотек Python:


Проблему с репозиториями я так и не решил, продолжаю искать по форумам варианты с разными кейсерверами
Конечно есть идея попробовать установить его вручную, но я не совсем понял как это сделать, какой файл запускать, в README вообще ничего не написано! Но хочется конечно сделать это цивилизованно, поэтому после установки, я все равно буду продолжать поиск решений проблемы с репозиториямиTails в Kali Linux
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!