Catégories
Debian Informatique Linux Mint Non classé

Les signatures suivantes n’ont pas pu être vérifiées…

Aujourd’hui, un truc bizarre m’arrive sur mon ordinateur portable, avec mon Linux Emmabuntus 3, impossible de faire correctement mes mises à jour, j’ai un problème de signature de clé.

Pour pouvoir effectuer les mises à jour de façon sécurisée, Linux, et en particulier dans mon cas Ubuntu, se base sur une liste de source de logiciel et sur leur signature à l’aide de GPG. Ceci garantit que les logiciels et leurs mises à jour sont vérifiés et fiables.

Hors dans mon cas, les messages suivantes apparaissent:

W: Erreur de GPG : http://debian.fusioninventory.org trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 049ED9B94765572E
W: Erreur de GPG : http://bouyguestelecom.ubuntu.lafibre.info trusty-updates InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 40976EAF437D05B5 NO_PUBKEY 3B4FE6ACC0B21F32
W: Erreur de GPG : http://repository.cliqz.com stable InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY E151D9144E0C443A
W: Erreur de GPG : http://ppa.launchpad.net trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 423A2125D782A00F
W: Erreur de GPG : http://download.virtualbox.org trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 54422A4B98AB5139
W: Erreur de GPG : http://bouyguestelecom.ubuntu.lafibre.info trusty-security InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 40976EAF437D05B5 NO_PUBKEY 3B4FE6ACC0B21F32
W: Erreur de GPG : http://liveusb.info all Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 4E940D7FDD7FB8CC
W: Erreur de GPG : http://archive.canonical.com trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 40976EAF437D05B5 NO_PUBKEY 3B4FE6ACC0B21F32
W: Erreur de GPG : http://bouyguestelecom.ubuntu.lafibre.info trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 40976EAF437D05B5 NO_PUBKEY 3B4FE6ACC0B21F32
W: Une erreur s’est produite lors du contrôle de la signature. Le dépôt n’est pas mis à jour et les fichiers d’index précédents seront utilisés. Erreur de GPG : http://extras.ubuntu.com trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 16126D3A3E5C1192

W: Erreur de GPG : http://ppa.launchpad.net trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 90BD7EACED8E640A
W: Erreur de GPG : http://deb.playonlinux.com trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 73F0D6E88E3D6C3A
W: Erreur de GPG : http://ppa.launchpad.net trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 7E8C913A99AA8CD6
W: Erreur de GPG : http://packages.linuxmint.com qiana Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 3EE67F3D0FF405B2
W: Erreur de GPG : https://packages.cisofy.com trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 3F873450D48C4F9C
W: Erreur de GPG : https://dl.winehq.org trusty InRelease : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 818A435C5FCBF54A
W: Erreur de GPG : http://linux.dropbox.com trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY FC918B335044912E
W: Erreur de GPG : http://download.opensuse.org ./ Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 12C6ADA61C85BB5E
W: Erreur de GPG : http://download.videolan.org Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 6BCA5E4DB84288D9
W: Erreur de GPG : http://ppa.launchpad.net trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 6AF0E1940624A220
W: Erreur de GPG : http://ppa.launchpad.net trusty Release : Les signatures suivantes n’ont pas pu être vérifiées car la clé publique n’est pas disponible : NO_PUBKEY 0F678A01569113AE
W: Impossible de récupérer http://extras.ubuntu.com/ubuntu/dists/trusty/Release

W: Le téléchargement de quelques fichiers d’index a échoué, ils ont été ignorés, ou les anciens ont été utilisés à la place.

Et donc, lorsque je veux faire la mise à jour à l’aide d’un « apt-get upgrade« , j’ai invariablement le message comme quoi une partie des mises à jour n’est pas vérifiée. Dans le doute, je ne fais donc pas les mises à jour. Sauf que, si je ne les fais pas aujourd’hui, demain, le même problème surviendra et ainsi de suite, sans faire de mises à jour.

Je cherche donc, avec mon moteur de recherche du moment (lilo.org pour les intimes), et je trouve un lien expliquant en substance ceci.

Dans un endroit connu des fouineurs linuxiens, se trouve un dossier contenant des clés. Ce dossier est « /etc/apt/trusted.gpg.d/ » et il contient des fichiers dont l’extension finit par « .gpg« .

L’astuce consiste alors aller dans ce répertoire avec un « cd /etc/apt/trusted.gpg.d/ » à supprimer le contenu de ce dossier avec un simple « sudo rm *« . Si vous n’êtes pas sûr de votre coup, vous pouvez toujours faire une copie de sauvegarde du contenu du dossier dans un autre dossier dans votre home. Vous pouvez faire un « ls -l » avant et après la ligne de commande de suppression afin de le vérifier.

Ensuite, il faut taper une ligne de commande un peu plus longue afin de remettre en forme les clés en fonction de vos dépôts de fichier:

« sudo apt-get update 2> /tmp/keymissing; for key in $(grep « NO_PUBKEY » /tmp/keymissing |sed « s/.*NO_PUBKEY // »); do echo -e « nProcessing key: $key »; sudo apt-key adv –keyserver ha.pool.sks-keyservers.net –recv-keys $key ; done »

Cette commande va effectuer une mise à jour des dépôts, puis va récupérer les erreurs de clés GPG, puis pour chaque clé en erreur va faire en sorte que la clé soit de nouveau enregistrée afin d’être pris en compte. Logiquement, ça devrait donner quelque chose comme ceci à la fin de l’update:

395 ko réceptionnés en 53s (7 362 o/s)
Lecture des listes de paquets… Fait
nProcessing key: 4E940D7FDD7FB8CC
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.0ipd6z6eVh –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys 4E940D7FDD7FB8CC
gpg: demande de la clef DD7FB8CC sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef DD7FB8CC : clef publique « Fabre François (multiboot gpg key) <liveusb@gmail.com> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)
nProcessing key: 74A941BA219EC810
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.LtIWimNsqZ –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys 74A941BA219EC810
gpg: demande de la clef 219EC810 sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef 886DDD89 : clef publique « deb.torproject.org archive signing key » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)
nProcessing key: F24AEA9FB05498B7
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.UK6p0sMFGY –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys F24AEA9FB05498B7
gpg: demande de la clef B05498B7 sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef B05498B7 : clef publique « Valve Corporation <linux@steampowered.com> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)

etc, etc, etc, pour toutes les clés à enregistrer de nouveau.

L’upgrade vous donnera en substance ceci:

395 ko réceptionnés en 53s (7 362 o/s)
Lecture des listes de paquets… Fait
nProcessing key: 4E940D7FDD7FB8CC
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.0ipd6z6eVh –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys 4E940D7FDD7FB8CC
gpg: demande de la clef DD7FB8CC sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef DD7FB8CC : clef publique « Fabre François (multiboot gpg key) <liveusb@gmail.com> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)
nProcessing key: 74A941BA219EC810
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.LtIWimNsqZ –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys 74A941BA219EC810
gpg: demande de la clef 219EC810 sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef 886DDD89 : clef publique « deb.torproject.org archive signing key » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)
nProcessing key: F24AEA9FB05498B7
Executing: gpg –ignore-time-conflict –no-options –no-default-keyring –homedir /tmp/tmp.UK6p0sMFGY –no-auto-check-trustdb –trust-model always –keyring /etc/apt/trusted.gpg –primary-keyring /etc/apt/trusted.gpg –keyserver ha.pool.sks-keyservers.net –recv-keys F24AEA9FB05498B7
gpg: demande de la clef B05498B7 sur le serveur hkp ha.pool.sks-keyservers.net
gpg: clef B05498B7 : clef publique « Valve Corporation <linux@steampowered.com> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1 (RSA: 1)

Paramétrage de qemu-utils (2.0.0+dfsg-2ubuntu1.40) …
Paramétrage de qemu (2.0.0+dfsg-2ubuntu1.40) …
Paramétrage de tor (0.3.2.10-1~trusty+1) …
Installation de la nouvelle version du fichier de configuration /etc/tor/torrc …
* Starting tor daemon… [ OK ]
Paramétrage de tor-geoipdb (0.3.2.10-1~trusty+1) …
Traitement des actions différées (« triggers ») pour libc-bin (2.19-0ubuntu6.14) …

et voilà, les mises à jour sont donc passées sans problème, les clés sont bien prises en compte, les mises à jour vérifiées et installées.

Alors je ne suis pas celui qui a trouvé cette méthode, je ne fais que la faire suivre, même si j’ai un peu modifié la ligne de commande pour l’adapter à une version plus récente d’Ubuntu. La commande d’origine datait de 2009, elle était pour une version plus ancienne d’Ubuntu que la mienne, qui n’est déjà pas la plus récente.

J’espère que si un jour vous rencontrez ce problème, cet article vous aidera, que ce soit directement, ou indirectement avec les adaptations que vous pourrez en faire. Si vous devez modifier et adapter, alors faites comme moi, et partagez votre expérience pour qu’elle profite au plus grand nombre.

Ma source est la suivante: GPG: limite de ressources atteinte.

Le script initial se trouve dans une des réponses du lien vers le script de cet article: script. Il faut descendre dans les réponses et trouver ceci « Tomasz W. Koz?owski « . Et là, vous découvrez qu’un français a fait un article sur le sujet en 2015 à partir d’un source allemande de 2009 et que le script vient d’un forum Ubuntu polonais datant de 2005. Nous voici 13 ans plus tard, et grâce à ce partage de connaissance, j’ai résolu mon problème, et vous qui me lisez vous allez peut-être résoudre le vôtre aussi. Elle est pas belle la vie !

Une réponse sur « Les signatures suivantes n’ont pas pu être vérifiées… »

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.