軟件包管理 4-----基本知識 rpm包的效驗 yum
阿新 • • 發佈:2018-04-22
第四部分包的效驗
當我們安裝 rpm包的時候要檢查一下是否被串改等是否有簽名
-K
包來源合法性驗正及完整性驗正
完整性驗正:SHA256
來源合法性驗正:RSA
公鑰加密
對稱加密:加密、解密使用同一密鑰
非對稱加密:密鑰是成對兒的
public key: 公鑰,公開所有人
secret key: 私鑰, 不能公開
導入所需要公鑰
rpm -K|checksig rpmfile 檢查包的完整性和簽名
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
CentOS 7發行版光盤提供:RPM-GPG-KEY-CentOS-7
rpm -qa “gpg-pubkey*”
如果安裝包的時候不想效驗
我們可以把公鑰導入
![技術分享圖片](http://i2.51cto.com/images/blog/201804/22/baa3afe6f7f4beb38824d81135d68785.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
因為有兩個地方都方了公鑰 雖然時間不一樣,權限不一樣,但是內容一樣,
但是/etc/下的不是只讀的有可能被改不安全所有用光盤裏的
然後我們在檢查一下tree文件的合法性
![技術分享圖片](http://i2.51cto.com/images/blog/201804/22/d8d7295a5b77ef7dbef97730b8cf97d6.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
當我們安裝 rpm包的時候要檢查一下是否被串改等是否有簽名
-K
包來源合法性驗正及完整性驗正
完整性驗正:SHA256
來源合法性驗正:RSA
公鑰加密
對稱加密:加密、解密使用同一密鑰
非對稱加密:密鑰是成對兒的
public key: 公鑰,公開所有人
secret key: 私鑰, 不能公開
導入所需要公鑰
rpm -K|checksig rpmfile 檢查包的完整性和簽名
rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
CentOS 7發行版光盤提供:RPM-GPG-KEY-CentOS-7
rpm -qa “gpg-pubkey*”
我們可以把公鑰導入
![技術分享圖片](http://i2.51cto.com/images/blog/201804/22/baa3afe6f7f4beb38824d81135d68785.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
因為有兩個地方都方了公鑰 雖然時間不一樣,權限不一樣,但是內容一樣,
但是/etc/下的不是只讀的有可能被改不安全所有用光盤裏的
然後我們在檢查一下tree文件的合法性
只要文件沒有被破壞我們把文件放在那裏用-K檢查都是OK的
在-K前要一定要把公鑰放在光盤裏
就是這個步驟
rpm --import /run/media/root/CentOS\ 7\ x86_64/RPM-GPG-KEY-CentOS-7
實際上是生成叫“gpg-pubkey*”下的gpg-pubkey-f4a80eb5-53a7ff4b包
我們比較一下
如果我們不想要公鑰了就可以把它卸載了,然後顯示的就是NOT OK
![技術分享圖片](http://i2.51cto.com/images/blog/201804/22/d8d7295a5b77ef7dbef97730b8cf97d6.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
軟件包管理 4-----基本知識 rpm包的效驗 yum