Accueil > Linux - Ubuntu > Résolution de problèmes rencontrés > ubuntu - La signature par clé utilise un algorithme faible (rsa1024)
ubuntu - La signature par clé utilise un algorithme faible (rsa1024)
dimanche 8 septembre 2024, par
Problème
Lorsqu’on ajoute un nouveau dépôt, on se fait engueuler à la mise à jour car celui-ci n’a pas une clé de signature convenable (c’est le cas pour les anciens dépôts ajouté selon une vielle méthode dans une Ubuntu postérieure à 20.04.
Apt Warning: Signature Key Uses Weak Algorithm
ou bien :
Réception de :69 http://archive.ubuntu.com/ubuntu noble-backports/multiverse amd64 c-n-f Metadata [116 B]
55,2 Mo réceptionnés en 8s (7 070 ko/s)
Lecture des listes de paquets... Fait
N: Le fichier configuré « main/binary-i386/Packages » ne sera pas pris en compte car le dépôt « https://packages.microsoft.com/repos/edge stable InRelease » ne prend pas en charge l'architecture « i386 »
W: https://ppa.launchpadcontent.net/mozillateam/ppa/ubuntu/dists/noble/InRelease: La signature par clé 0AB215679C571D1C8325275B9BDB3D89CE49EC21 utilise un algorithme faible (rsa1024)
C’est le cas quand on tente d’ajouter un dépôt Firefox.
Solution
Cette solution est malpropre, le mieux étant de choisir un dépôt dont la clé de signature convient aux nouveaux standards.
Edition des paramétrages accepté par apt :
# cd /etc/apt ; ls
apt.conf.d auth.conf.d keyrings preferences.d sources.list sources.list.d sources.list.distUpgrade sources.list.save trusted.gpg trusted.gpg~ trusted.gpg.d
#sudo nano /etc/apt/apt.conf.d/99weakkey-warning
On peut ajouter la typologie de clé qui pose problème dans la liste :
APT::Key::Assert-Pubkey-Algo ">=rsa1024,ed25529,ed448,secp256k1";
rsa1024 plutôt que rsa2048 ...
Ou bien on est encore plus paresseux et juste laisser vide afin que toutes les clés d’algorithme trustées par GnuPG soient accepter sans vérification :
APT::Key::Assert-Pubkey-Algo "";