GPGにOpenPGPカード(YubiKey 5)にあると予想されるキーはありません。

GPGにOpenPGPカード(YubiKey 5)にあると予想されるキーはありません。

答えを得ることを願ってhttps://unix.stackexchange.com/a/613772/320598役に立つと思いましたが、役に立たなかったことがわかりました。この質問をした後、非常に似た質問を見つけました。https://stackoverflow.com/q/67001320/6607497)。基本的に同じ問題があり、答えで解決する必要がありますが、そうではありません。

GPGキーをローカルで生成してカードに送信し、キーリングからローカルキーを削除し、公開キー(以前のエクスポートから)を再インポートしました。すべてが大丈夫だと思いました(下YubiKeyのOpenPGPキー、私の考えでは)キーに署名しようとするまで:

gpg:署名失敗:キーなし

だから--card-status前に試しました。

Reader ...........: Yubico YubiKey OTP FIDO CCID 00 00
Application ID ...: D2760001240103040006234727620000
Application type .: OpenPGP
Version ..........: 3.4
Manufacturer .....: Yubico
Serial number ....: 234XXXXX
Name of cardholder: UXXXXX WXXXX
Language prefs ...: de
Salutation .......: Mr.
URL of public key : [not set]
Login data .......: [not set]
Signature PIN ....: not forced
Key attributes ...: rsa4096 rsa4096 rsa4096
Max. PIN lengths .: 127 127 127
PIN retry counter : 3 0 3
Signature counter : 4
KDF setting ......: off
Signature key ....: AC...
      created ....: 2023-01-26 21:05:14
Encryption key....: 6E...
      created ....: 2023-01-26 21:07:30
Authentication key: 61...
      created ....: 2023-01-26 21:11:18
General key info..: sub  rsa4096/B5XXXXXXXXXXXXXX 2023-01-26 UXXXXX WXXXX (XXX)
sec#  rsa4096/A5XXXXXXXXXXXXXX  created: 2023-01-26  expires: 2025-01-25
ssb>  rsa4096/B5XXXXXXXXXXXXXX  created: 2023-01-26  expires: 2025-01-25
                                card-no: 0006 234XXXXX
ssb>  rsa4096/A1XXXXXXXXXXXXXX  created: 2023-01-26  expires: 2025-01-25
                                card-no: 0006 234XXXXX
ssb>  rsa4096/11XXXXXXXXXXXXXX  created: 2023-01-26  expires: 2025-01-25
                                card-no: 0006 234XXXXX

私のキーを確認するために使用すると、--edit-key次の結果が表示されます(一部の詳細が編集されますX)。

gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Secret subkeys are available.

pub  rsa4096/A5XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: C   
     trust: ultimate      validity: ultimate
ssb  rsa4096/B5XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: S   
     card-no: 0006 234XXXXX
ssb  rsa4096/A1XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: E   
     card-no: 0006 234XXXXX
ssb  rsa4096/11XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: A   
     card-no: 0006 234XXXXX
[ultimate] (1). UXXXXX WXXXX (XXX)

だから私の考えはこれがいいと思います。

ただし、キーに署名しようとすると、次のメッセージが表示されます。

sec  rsa3072/1CXXXXXXXXXXXXXX
     created: 2023-01-28  expires: 2025-01-27  usage: C   
     trust: ultimate      validity: ultimate
ssb  rsa3072/C1XXXXXXXXXXXXXX
     created: 2023-01-28  expires: 2025-01-27  usage: S   
ssb  rsa3072/99XXXXXXXXXXXXXX
     created: 2023-01-28  expires: 2025-01-27  usage: E   
ssb  rsa3072/DEXXXXXXXXXXXXXX
     created: 2023-01-28  expires: 2025-01-27  usage: A   
[ultimate] (1). UXXXXX WXXXX <XXX>
[ultimate] (2)  UXXXXX WXXXX (Work)

Really sign all user IDs? (y/N) y

sec  rsa3072/1CXXXXXXXXXXXXXX
     created: 2023-01-28  expires: 2025-01-27  usage: C   
     trust: ultimate      validity: ultimate
 Primary key fingerprint: E1...

     UXXXXX WXXXX <XXX>
     UXXXXX WXXXX (Work)

This key is due to expire on 2025-01-27.
Are you sure that you want to sign this key with your
key "UXXXXX WXXXX (XXX)" (A5XXXXXXXXXXXXXX)

Really sign? (y/N) y
gpg: signing failed: No secret key
gpg: signing failed: No secret key

Key not changed so no update needed.

回復するにはどうすればよいですか、カードにキーを設定するときにジャージーを起こす可能性が最も高い間違いは何ですか?

そうだhttps://unix.stackexchange.com/a/393166/320598うまくいかない理由が説明されていますが、原因は何ですか?

ベストアンサー1

問題は、参照文書の手順6の不正確または不明瞭なガイドラインが原因であるようです。

Unplug the YubiKey, delete the card-migrated keys, and re-import your backed up private keys.

gpg --delete-secret-and-public-key XXXXXXXXXXXXXXXX
gpg --import XXXXXXXXXXXXXXXX_secret.asc

At this point you should shutdown, offline, and safely store your offline keys.
Go to your regular online computer and import the public key and subkeys. Then plug in the YubiKey and check the YubiKey’s card status to connect that YubiKey to the matching public key and subkeys.

gpg --import XXXXXXXXXXXXXXXX_public.asc
gpg --card-status

いいえ」オフラインキーを安全に保存「来る今後 gpg --delete-secret-and-public-key XXXXXXXXXXXXXXXX

解決策(うーん、ほぼ)

だから私は次のようにキーバックアップを取得し、今のgpg --import A5XXXXXXXXXXXXXX_sec.asc出力は次のようになります。

gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Secret key is available.

sec  rsa4096/A5XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: C   
     trust: ultimate      validity: ultimate
ssb  rsa4096/B5XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: S   
     card-no: 0006 234XXXXX
ssb  rsa4096/A1XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: E   
     card-no: 0006 234XXXXX
ssb  rsa4096/11XXXXXXXXXXXXXX
     created: 2023-01-26  expires: 2025-01-25  usage: A   
     card-no: 0006 234XXXXX
[ultimate] (1). UXXXXX WXXXX (XXX)

しかし、キーがローカルキーリングにコピーされたかどうかはわかりません(YubiKeyに保存されているものを除く)。実はそうです。 YubiKey PINに触れることなく確認せずにキーに署名できます。

おすすめ記事