Eventualmente, eu decidi que o problema era que eu estava usando o Debian Unstable e havia uma incompatibilidade de versão introduzida por um apt-get dist-upgrade
. Eu suponho que é por isso que eles chamam de "instável".
Estou usando o enigmail há mais de um ano sem problemas e hoje ele não funciona.
Encontrei o seguinte fato interessante:
gpg --decrypt something.gpg # this works
gpg2 --decrypt something.gpg # this fails
Então algo está quebrado com o gpg versão 2 na minha máquina.
Isso me levou a ver que:
gpg --list-secret-keys # reads from ~/.gnupg/secring.gpg
gpg2 --list-secret-keys # reads from ~/.gnupg/pubring.gpg (pubring?!)
Esta parece ser a raiz do problema ... é claro que gpg2
não consegue encontrar a chave secreta porque está procurando no arquivo errado.
Como meu gpg2
pode falhar quando meu gpg
funciona bem? Não vejo nenhuma opção para especificar de onde as chaves secretas são lidas.
Alguém tem alguma ideia?
Resposta a @grawity :
Obrigado por sua ajuda. Eu corri strace
, e eu vejo o que você está falando.
No entanto, mesmo depois de gpg2 --import ...
, não vejo diferença no comportamento. Eu só posso fazê-lo funcionar se eu reiniciar (sem iniciar o gpg-agent), executar gpg2 --import ...
e executar gpg2 --decrypt ...
. Depois dessa sequência, o thunderbird + enigmail também se comporta bem. No entanto, depois de 15 minutos ou mais (meu palpite é que a senha que eu inseri para descriptografar expirou), então gpg-agent
está de volta ao seu antigo comportamento. Esta sequência é repetível.
Então, aqui está alguma saída se ajudar a esclarecer alguma coisa:
saída de gpg2 -K
:
/home/<username>/.gnupg/pubring.gpg
---------------------------------
sec rsa4096/AAAAAAAA <date> [SC]
uid [ultimate] <description of me>
ssb rsa4096/BBBBBBBB <date> [E]
saída de gpg-connect-agent
> keyinfo --list
S KEYINFO <keygrip associated with AAAAAAAA> D - - - P - - -
S KEYINFO <keygrip associated with BBBBBBBB> D - - - P - - -
OK
saída de gpg2 -v -r <my email> -e testfile
gpg: using PGP trust model
gpg: using subkey BBBBBBBB instead of primary key AAAAAAAA
gpg: This key belongs to us
gpg: reading from 'testfile'
gpg: writing to 'testfile.gpg'
gpg: RSA/AES256 encrypted for: "BBBBBBBB <description of me>"
saída de gpg2 -v -d testfile.gpg
gpg: public key is BBBBBBBB
gpg: using subkey BBBBBBBB instead of primary key AAAAAAAA
gpg: using subkey BBBBBBBB instead of primary key AAAAAAAA
gpg: encrypted with 4096-bit RSA key, ID BBBBBBBB, created <date>
"<description of me>"
gpg: public key decryption failed: Operation cancelled
gpg: decryption failed: No secret key
…of course gpg2 can't find the secret key because it's looking in the wrong file.
Este não é o único arquivo que está sendo visto.
No GnuPG 1.x (e 2.0), o "secring" costumava ter uma cópia duplicada dos dados públicos do seu keyblock, então era inteiramente independente (e a única diferença entre gpg -k
e gpg -K
era qual arquivo leria), mas ao mesmo tempo mais difícil para o programa manter.
No GnuPG 2.1, as chaves secretas agora são armazenadas independentemente - elas são mantidas pelo gpg-agent , o que as mantém em ~/.gnupg/private-keys-v1.d/
. Portanto, gpg -k
e gpg -K
agora precisam ler as informações do OpenPGP do pubring, mas o último também solicita ao gpg-agent que os certificados possuem chaves secretas associadas. Se você estiver usando strace , você deve notar uma chamada connect()
logo após ler a publicação.
Se o GnuPG não migrar automaticamente as chaves, basta importar toda a secring diretamente:
gpg2 --import ~/.gnupg/secring.gpg
Para verificar o conteúdo do agente manualmente:
$ gpg-connect-agent > keyinfo --list S KEYINFO 926145FFCA32B3E6E079A0CF73EA77C40733A349 D - - - P - - - S KEYINFO BACFB81EAFC864F4AB2926E8B1F55AD579F78D1A D - - - P - - - S KEYINFO FF3D1DD51B9C79E148CCCEA5F7F3E25EC96048B7 D - - - P - - - S KEYINFO 4D29EF1460F164CDB11D0FC0247214660ACDD60F D - - - P - - - S KEYINFO 06B13685B9AA429B9CABCE480930D74B991C8DF0 D - - - P - - - S KEYINFO B28DB8D045654E8A6A40466A07FCD9E432935E29 D - - - P - - - OK > /bye $
Estes são "keygrips" - compare-os com a secring do GnuPG:
$ gpg --list-secret-keys --with-keygrip /home/fred/.gnupg/pubring.kbx -------------------------------- sec ed25519 2018-08-18 [SC] 2357E133AD5D24F6CB2C1B0CEF4F7ED27E252632 Keygrip = 4D29EF1460F164CDB11D0FC0247214660ACDD60F uid [ultimate] Fred Foobar <[email protected]>
Tags gnupg encryption gpg-agent