Debian 10 サーバーがあります。 msmtpを使用して電子メールを送信したいので、gpgキーのパスワードをキャッシュする必要があります。 msmtpに必要なsmtpパスワードは、このgpgキーを使用してファイル内で暗号化されます。 msmtpはgpgを使用してファイルを復号化し、smtpパスワードを取得します。
次の行は /etc/msmtprc ファイルにあります。
passwordeval gpg --no-tty -q -d /etc/.msmtp-password.gpg
gpg-agentとキーチェーンを使用してgpgキーのパスワードをキャッシュしようとしています。。これにより、システムはパスワードを要求せずに電子メールを送信できます。
サーバーを起動するたびに必要です。gpgキーのパスワードを一度だけ送信すると、そのキーのパスワードは次回再起動するまでキャッシュされます。。 (ログアウトして再度ログインすると、次の再起動前にgpgキーのパスワードを送信する必要はありません。)
リモートホスト(Debianサーバー)からログアウトしたときにgpg-agentが停止し、成功しませんでした。 SSHキーチェーンを介して新しい接続を確立すると、新しいエージェントが新しいPIDで開始され、キーのパスワードが失われます。
以下で私がしたことを見ることができます。これが有益な情報になることを願っています。あなたが私を助けてくれたら嬉しいです。
私のLinuxバージョン
cat /etc/issue
Debian GNU/Linux 10 \n \l
GPバージョン
gpg --version
gpg (GnuPG) 2.2.12
libgcrypt 1.8.4
シークレットGPGキーを生成し、そのキーのパスワードを求めるメッセージが表示されます
gpg --gen-key
...
Nom réel : [email protected]
Adresse électronique : [email protected]
Vous avez sélectionné cette identité :
« [email protected] <[email protected]> »
...
les clefs publique et secrète ont été créées et signées.
pub rsa3072 2020-10-15 [SC] [expire : 2022-10-15]
3C82AB1E9384F4A92CEBCE7077B1EDA25A942746
uid [email protected] <[email protected]>
sub rsa3072 2020-10-15 [E] [expire : 2022-10-15]
私達はキーを確認します
gpg --list-secret-keys --with-keygrip
...
sec rsa3072 2020-10-15 [SC] [expire : 2022-10-15]
3C82AB1E9384F4A92CEBCE7077B1EDA25A942746
Keygrip = 47CF9E2C933761CF1021731F72603B8291BB211C
uid [ ultime ] [email protected] <[email protected]>
ssb rsa3072 2020-10-15 [E] [expire : 2022-10-15]
Keygrip = 4133708B3FA225C4732A0F9FBD0053DEF937B46A
gpg-agentプロセスのPIDを確認してください。
ps aux | grep gpg-agent
root 738 17.1 0.0 81204 3864 ? SLs 16:55 0:04 /usr/bin/gpg-agent --supervised
root 745 0.0 0.0 6092 824 pts/0 S+ 16:56 0:00 grep gpg-agent
gpg-agentに知られているキーを確認してください。
gpg-connect-agent 'keyinfo --list' /bye
S KEYINFO 47CF9E2C933761CF1021731F72603B8291BB211C D - - - P - - -
S KEYINFO 4133708B3FA225C4732A0F9FBD0053DEF937B46A D - - - P - - -
OK
gpg-agentオプションを確認してください
gpgconf --list-options gpg-agent
Monitor:1:0:Options contrôlant la sortie de diagnostique:0:0::::
...
default-cache-ttl:24:0:oublier les codes personnels après N secondes:3:3:N:600::
default-cache-ttl-ssh:24:1:oublier les clefs SSH après N secondes:3:3:N:1800::
max-cache-ttl:24:2:définir la durée maximale du cache de code personnel à N secondes:3:3:N:7200::
max-cache-ttl-ssh:24:2:définir la durée maximale du cache de clef SSH à N secondes:3:3:N:7200::
...
pinentry-timeout:24:1:set the Pinentry timeout to N seconds:3:3:N:0::
default-cache-ttlとmax-cache-ttlが低すぎると、gpg-agentは10分間だけパスワードをキャッシュします。キーチェーンを使用する予定の場合、この期間は短すぎます。ログファイルを追加することもできます。 gpg-agent.conf ファイルを追加してデフォルトのオプションを変更できます。
cat ~/.gnupg/gpg-agent.conf
default-cache-ttl 31536000
max-cache-ttl 31536000
log-file /var/log/gpg-agent
debug-level basic
新しいgpg-agentオプションが追加されたことを確認してください。
gpgconf --list-options gpg-agent
Monitor:1:0:Options contrôlant la sortie de diagnostique:0:0::::
...
default-cache-ttl:24:0:oublier les codes personnels après N secondes:3:3:N:600::31536000
default-cache-ttl-ssh:24:1:oublier les clefs SSH après N secondes:3:3:N:1800::
max-cache-ttl:24:2:définir la durée maximale du cache de code personnel à N secondes:3:3:N:7200::31536000
max-cache-ttl-ssh:24:2:définir la durée maximale du cache de clef SSH à N secondes:3:3:N:7200::
...
pinentry-timeout:24:1:set the Pinentry timeout to N seconds:3:3:N:0::
新しいオプションを有効にするためにgpg-agent設定を再ロードします。
gpg-connect-agent reloadagent /bye
OK
私たちがキーホルダーを設置していることに注意してください
apt install -y keychain
キーチェーンバージョン
keychain -V
* keychain 2.8.5 ~ http://www.funtoo.org
GPGキーを復号化するためにキーチェーンキャッシュを使用します。
keychain --eval --agents gpg 3C82AB1E9384F4A92CEBCE7077B1EDA25A942746
* keychain 2.8.5 ~ http://www.funtoo.org
* Inheriting gpg-agent (738)
GPG_AGENT_INFO=/run/user/0/gnupg/S.gpg-agent:738:1; export GPG_AGENT_INFO;
* Adding 1 gpg key(s): 3C82AB1E9384F4A92CEBCE7077B1EDA25A942746
パスワードを入力したので、復号化されたGPGキーはgpg-agentによってキャッシュされます(1を参照)。
gpg-connect-agent 'keyinfo --list' /bye
S KEYINFO 47CF9E2C933761CF1021731F72603B8291BB211C D - - 1 P - - -
S KEYINFO 4133708B3FA225C4732A0F9FBD0053DEF937B46A D - - - P - - -
OK
.bashrc ファイルを変更します。次にキーチェーンにログインすると、gpg-agentによってキャッシュされた復号化されたGPGキーが見つかります。次の再起動時に、キーチェーンは次の再起動までキーのパスワードを一度尋ねます。
cat ~/.bashrc
...
# Note: PS1 and umask are already set in /etc/profile. You should not
# need this unless you want different defaults for root.
# PS1='${debian_chroot:+($debian_chroot)}\h:\w\$ '
# umask 022
...
eval $(keychain --agents gpg)
default-cache-ttlとmax-cache-ttlを確認するために、gpg-agentのデフォルト設定を超えて700秒待ちます。
jeudi 15 octobre 2020, 16:56:32 (UTC+0200)
jeudi 15 octobre 2020, 17:08:12 (UTC+0200)
gpg-agentに知られているキーを確認し、復号化されたGPGキーはまだgpg-agentにキャッシュされています(1を参照)。
gpg-connect-agent 'keyinfo --list' /bye
S KEYINFO 47CF9E2C933761CF1021731F72603B8291BB211C D - - 1 P - - -
S KEYINFO 4133708B3FA225C4732A0F9FBD0053DEF937B46A D - - - P - - -
OK
ファイルを生成し、それをキーで暗号化します(暗号化にはパスワードは必要ありません)。
touch file.txt && gpg -e -r [email protected] file.txt
ファイルのパスワードを復号化します。復号化されたGPGキーは700秒後でもgpg-agentによってキャッシュされるため、パスワードは必要ありません。
gpg --decrypt file.txt.gpg > file.txt
gpg: chiffré avec une clef RSA de 3072 bits, identifiant 4E40A1918B514393, créée le 2020-10-15
« [email protected] <[email protected]> »
私たちログアウトしてもう一度ログインしてください。SSHを介してリモートホストに接続します。新しくログインすると、キーチェーンはキャッシュされたキーを使用して古いgpg-agentを見つけることができません。その後、キーチェーンは新しいgpg-agentを起動しますが、キャッシュされたキーは失われます。
* keychain 2.8.5 ~ http://www.funtoo.org
* Starting gpg-agent...
挨拶
ベストアンサー1
ついに解決策を見つけました。
gpg-agentはbashセッションからログアウトして閉じます。監督モデル。
ファイルを見る:
/usr/share/doc/gpg-agent/README.Debian
システム=======
2.1.17以降、systemdを持つシステムのユーザーは、予想されるgpg-agentソケット(sshソケットを含む)に初めてアクセスすると、systemdのユーザーセッションによってgpg-agentプロセスが自動的に開始されます。 systemdは、セッションがログオフするとプロセスを完全に終了します。
これでgpg-agentを起動する必要があります。デーモンモードgpg-agentのPIDをセッション全体で同じにしてください。
これを行う前に、systemdでgpg-agentを「ブロック」する必要があります。
systemctl --user mask --now gpg-agent.service gpg-agent.socket gpg-agent-ssh.socket gpg-agent-extra.socket gpg-agent-browser.socket
これは「unmask」オプションでキャンセルできます(README.Debianファイルを参照)。
次回、gpg-agent が要求されると(キーの生成時やキーチェーンの使用など)、デーモンモードで起動され、複数のセッションで実行されます。
ps aux | grep gpg-agent
root 816 0.2 0.0 81356 3624 ? Ss 17:19 0:04 gpg-agent
--homedir /root/.gnupg --use-standard-socket --daemon
.bashrc ファイルに以下を追加します。
eval $(keychain --eval --agents gpg secretkey)
ログアウトして再度ログインすると、キーチェーンは正しいgpg-agent(PID確認)を見つけてパスワードを要求しません。
keychain 2.8.5 ~ http://www.funtoo.org
Found existing gpg-agent: 816
Known gpg key: 677AAEB080C1045F3D3D3532B5AE92F1F49350D1
パスワードなしでファイルを復号化できます
gpg --decrypt file.txt.gpg > file.txt
gpg: chiffré avec une clef RSA de 3072 bits, identifiant F1B9BB72AAECF1C7,
créée le 2020-10-16
« [email protected] <[email protected]> »
お役に立てば幸いです。