GNU/Linux >> Linux Esercitazione >  >> Debian

Debian – Perché le chiavi Gpg di Fedora non sono firmate?

Fedora usa le chiavi GPG per firmare pacchetti RPM e file di checksum ISO. Elencano le chiavi in ​​uso (comprese le impronte digitali) su una pagina web. La pagina web viene fornita tramite https.

Ad esempio il file di checksum per Fedora-16-i386-DVD.iso è firmato con chiave A82BA4B7 . Controllare chi ha firmato la chiave pubblica si traduce in un elenco deludente:

Type bits/keyID    cr. time   exp time   key expir

pub  4096R/A82BA4B7 2011-07-25            

uid Fedora (16) 
sig  sig3  A82BA4B7 2011-07-25 __________ __________ [selfsig]

Sembra che nessuno della comunità Fedora abbia firmato queste chiavi importanti!

Come mai? 😉 (Perché Fedora non usa una rete di fiducia?) O mi sfugge qualcosa?

Confronta questo ad es. con Debian – la loro attuale chiave di firma ftp automatica 473041FA è firmato da 7 sviluppatori.

Modifica: Perché questa roba è importante?

Avere una chiave così importante firmata da persone reali (attualmente non è firmata da nessuno!) ha stabilito un certo livello di certezza che si tratta della chiave reale e non di quella creata da un utente malintenzionato appena caricato 5 minuti fa sul server web. Questo livello di confidenza o fiducia richiede che tu possa tracciare le relazioni di firma in una rete di fiducia (a persone di cui ti fidi già). E la probabilità che tu possa farlo aumenta quando persone diverse lo firmano (attualmente la probabilità è zero).

Puoi confrontare questa cosa della fiducia con la navigazione su https://mybank.example.net e ricevere un avviso di verifica della certificazione:inseriresti comunque i dettagli della transazione o penseresti "aspetta un minuto!", fermarti e indagare sul problema?

Risposta accettata:

A volte i titolari delle chiavi firmano chiavi non umane "sig1" (ad esempio chiavi repo).

dalla pagina man;

1 significa che ritieni che la chiave sia di proprietà della persona che afferma di possederla
ma non hai potuto verificarla o non l'hai affatto verificata. Questo è utile
per una verifica della "persona",
in cui firmi la chiave di un utente pseudonimo.

Credo che questo potrebbe aggiungere valore in quanto queste firme non vengono utilizzate per promuovere la fiducia, sono lì solo per la verifica/riassicurazione manuale.

Il problema con chiunque firmi una chiave non umana/pseudonima è che non sappiamo chi avrà il controllo della chiave in... tempo. La maggior parte delle persone non vorrà firmare per questo motivo.

Inoltre, attualmente è relativamente veloce per Fedora sostituire la chiave e pubblicare una nuova impronta digitale sul proprio sito Web, ci vorrebbe del tempo per tutti coloro che hanno firmato per revocare le firme.

Cosa potrebbe esserci di più pratico;

  • qualcuno si impossessa della chiave su fedora (chiave non pseudonima)
  • un team dedicato vicino alla chiave su fedora firma/revoca la chiave.
  • la pagina web con l'impronta digitale corrente è firmata da qualcuno in wot.
Correlati:come creare un nuovo utente con accesso ssh?

Ma... come è già stato detto, con o senza firma, le impronte gpg delle chiavi repo vengono installate quando si installa il sistema operativo... questo convalida tutti gli aggiornamenti futuri. Questo aggiunge un mondo di sicurezza.


Debian
  1. Come verificare l'autenticità delle immagini ISO Debian scaricate

  2. Configura le chiavi SSH sul sistema Debian 9 - Come farlo?

  3. Debian – Perché Debian a volte mi chiede di inserire il CD (di installazione?) quando installo i pacchetti?

  4. Gnome ha smesso di afferrare le chiavi di Emacs?

  5. Come generare chiavi PGP usando GPG su Linux

Come installare AnyDesk su Debian 11 / Debian 10

Copia del testo sul terminale Debian

Padroneggiare il comando ad albero su Debian

Configurazione di Etherpad su Debian

Debian 11 o Kali Linux "apt-key è deprecato" Attenzione, ecco la soluzione

Come configurare le chiavi SSH su Debian 11 Linux