aptitude/apt-get und der Schlüssel der Sicherheit

Es stört schon, wenn man ein neues Repository seiner sources.list hinzufügt, nach dem key gefragt zu werden und dann das ganze händisch einzugeben. Natürlich sind die Gründe sehr Positiv, so einen GPG-Key zu nutzen, ich nehme z.B. keine Mails an, welche nicht mit GPG signiert und auch verschlüsselt wurden, sprich es gibt keine Antwort (siehe dazu auch das Impressum), vor Allem aber kann damit auch gewährleistet werden, dass der package-Maintainer auch jener war, welcher die Debianpakete signiert hat. Dazu gibt es auch einen guten Wiki-Eintrag auf http://wiki.debian.org/. So und Hier ist nun der absolut spektakuläre Code ( welche Ironie ;) )
Abspeichern als keyget in /usr/bin/ und mit chmod +x ausführbar machen.

gpg --keyserver subkeys.pgp.net --recv-keys $1 && gpg --fingerprint $1 && gpg --export  $1 | apt-key add

Aufrufen mit keyget KEYZAHLEN, das wars
PS: An mich selbst, einen Filter schreiben, welcher mit einer Whitelist für z.B. cli-apps.org-Mails und Konsorten daher kommt, aber alle anderen Mails nur GPG-signiert und -verschlüsselt zulässt, wenn nicht, ist es SPAM/Schäuble…

1 Gedanke zu „aptitude/apt-get und der Schlüssel der Sicherheit“

  1. Da meckert mich doch glatt mein freshclam an und ich bemerke ich habe das Volatileprojekt nicht in meiner sources.list. Was ist debian-volatile?
    Einige Pakete wie Spam-Filterung und Virenscanning veralten sehr schnell, und selbst wenn sie aktualisierte D

Kommentare sind geschlossen.