Isto é específico do Fedora. Você só precisa fazer isso na primeira vez que usar o yum para atualizar seu sistema. Depois disso, o yum deve memorizar que essa chave específica é confiável e não perguntar mais.
Esta chave é usada para assinar digitalmente os pacotes que você está instalando, tornando-os certificados pelos desenvolvedores do Fedora. Isso significa que, desde que esta seja a chave certa, você está seguro de instalar software mal-intencionado / mal-intencionado em seu sistema. Se um indivíduo tentar injetar um software mal-intencionado para o seu computador fazer o download e instalar, o yum notará que ele é não assinado ou assinado por uma chave não confiável e o avisará.
Normalmente, você apenas responde sim e esquece. Mas o procedimento correto é primeiro certificar que a chave não foi interceptada e substituída por uma chave maliciosa de outra pessoa. Desde que veio instalado com o seu sistema (está em /etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-i386
, como a mensagem diz) é razoável acreditar que a proveniência da chave é boa, contanto que sua mídia de instalação também seja boa.
Para verificar a chave, você deve obter sua impressão digital com o GPG e compará-la com uma fonte confiável:
gpg --import /etc/pki/rpm-gpg/RPM-GPG-KEY-fedora-i386
gpg --fingerprint
A impressão digital deve corresponder à listada no link .