Esos proyectos tienen instrucciones obsoletas. Lo sé porque publico un repositorio de Debian y actualicé mis instrucciones cuando descubrí los cambios en Debian 9 APT. De hecho, esta parte del manual está desactualizada, ya que es el directorio incorrecto.
En realidad, esto no tiene que ver con los .d
directorios y más con la prevención de una vulnerabilidad entre sitios en APT. El sistema anterior usaba archivos de llavero separados por conveniencia, pero ahora es una necesidad de seguridad; Su seguridad.
Esta es la vulnerabilidad. Considere dos editores de repositorios, A y B. En el mundo de Debian 8 y anteriores, las claves de ambos editores fueron en el llavero global único en las máquinas de los usuarios. Si el editor A pudiera de alguna manera hacer arreglos para reemplazar el sitio WWW del repositorio del editor B, entonces A podría publicar paquetes subversivos, firmados con la propia clave de A , que APT aceptaría e instalaría con gusto. Después de todo, la clave de A es de confianza a nivel mundial para todos los repositorios.
La mitigación es que los usuarios usen llaveros separados para editores individuales y hagan referencia a esos llaveros con Signed-By
configuraciones individuales en sus definiciones de repositorio. Específicamente, la clave del editor A solo se usa en el Signed-By
repositorio A y la clave del editor B solo se usa en el Signed-By
repositorio B. De esta manera, si el editor A suplanta el repositorio del editor B, APT no aceptará los paquetes subversivos ya que ellos y el El repositorio está firmado por la clave del editor A, no por la del editor B.
El /etc/apt/trusted.gpg.d
mecanismo en cuestión es una casa a mitad de camino algo defectuosa de un viejo pobre hacia esto, desde 2005 más o menos, eso no es lo suficientemente bueno. Configura el llavero en un archivo separado, de modo que pueda ser empaquetado e instalado en un solo paso por un administrador de paquetes (o descargado con fetch
/ curl
/ wget
) como cualquier otro archivo. (El administrador de paquetes maneja la prevención de que el paquete especial de este-este-es-mi-repositorio-llavero del editor A se instale sobre el editor B, de la manera normal que maneja los conflictos de archivos entre paquetes en general). Pero aún lo agrega al conjunto de claves eso es globalmente confiable para todos los repositorios. El mecanismo completo que existe ahora usa archivos de claves separados, no confiables globalmente /usr/share/keyrings/
.
Mis instrucciones ya están ahí. ☺ Hay movimientos en marcha para mover los propios repositorios de Debian a este mecanismo, de modo que ya no usen claves confiables globalmente. Es posible que desee hablar con esos "la mayoría de los proyectos" que encontró. Después de todo, actualmente le están indicando que les entregue el acceso global a APT en su máquina.
Otras lecturas