Recientemente, descargué varias claves públicas con gpg, para arreglar el sistema de paquetes Debian después de actualizar a Stretch. Los comandos fueron:
# gpg --recv-keys EF0F382A1A7B6500
# gpg --recv-keys 8B48AD6246925553
# gpg --recv-keys 7638D0442B90D010
Esas claves se importaron correctamente en mi llavero de GPG. Sin embargo, me gustaría comprobar si no han sido manipulados en el proceso. Si selecciono una de estas teclas con este comando
# gpg --check-sigs 8B48AD6246925553
Podría indicar que contiene una firma válida, según el resultado del proceso:
gpg: 1 good signature
gpg: 25 signatures not checked due to missing keys
pub rsa4096 2012-04-27 [SC] [caduca: 2020-04-25]
A1BD8E9D78F7FE5C3E65D8AF8B48AD6246925553
uid [desconocida] Debian Archive Automatic Signing Key (7.0/wheezy) <[email protected]>
sig!3 8B48AD6246925553 2012-04-27 Debian Archive Automatic Signing Key (7.0/wheezy) <[email protected]>
La firma literal! 3 indica que la firma es buena, pero confiando marginalmente El listado de firmas relacionadas con esta clave me da este resultado:
# gpg --list-sigs 8B48AD6246925553
pub rsa4096 2012-04-27 [SC] [caduca: 2020-04-25]
A1BD8E9D78F7FE5C3E65D8AF8B48AD6246925553
uid [desconocida] Debian Archive Automatic Signing Key (7.0/wheezy) <[email protected]>
sig 3 715ED6A07E7B8AC9 2012-04-27 [ID de usuario no encontrado]
sig 040BA4EB3B7F81DA 2016-02-16 [ID de usuario no encontrado]
...
(up to 25 signatures not checked)
Mi pregunta es: ¿GPG verifica la nueva clave descargada y sus firmas contra una clave más antigua (y que ya existía) en mi sistema? ¿Hay alguna forma de validar esa firma con el ID 715ED6A07E7B8AC9 si es válida? (Podría calcular un hash en cualquier archivo y compararlo con una instalación nueva de Debian en otra computadora)