Lu sur le Journal du hacker : Pourquoi une attaque relativement simple à mettre en oeuvre fait vaciller la communauté OpenPGP ? :
la solution paliative proposée pour le moment et d'éditer son fichier gpg.conf pour retirer toutes les lignes contenant un keyserver puis d'éditer le dirmngr.conf et ajouter une ligne correspondant à un nouveau serveur de clé expérimental résistant à cette attaque et hors du réseau de serveurs de clés :
keyserver hkps://keys.openpgp.org
Q 1 : Faut-il faire manuellement cette modif, relativement simple ?
Q 2 : d'où vient
/etc/pacman.d/gnupg/gpg.conf ?
Code : Tout sélectionner
$ pacman -Fs gpg.conf
community/gradle-doc 5.5-1
Code : Tout sélectionner
$ ls -l /etc/pacman.d/gnupg/gpg.conf
-rw-r--r-- 1 root root 114 11 mai 2016 /etc/pacman.d/gnupg/gpg.conf
Edit : je n'ai d'ailleurs pas bien compris "éditer son fichier gpg.conf pour retirer toutes les lignes contenant un keyserver puis d'éditer le dirmngr.conf" : c'est gpg.conf qui contient
keyserver hkp://pool.sks-keyservers.net
, et je n'ai pas de dirmngr.conf
dans le système