The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Red Hat и Google представили Sigstore, сервис для криптографической верификации кода, opennews (ok), 10-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +1 +/
Сообщение от Аноним (3), 10-Мрт-21, 11:41 
А артефакты чем будешь подписывать?
Ответить | Правка | Наверх | Cообщить модератору

4. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +4 +/
Сообщение от Леголасemail (ok), 10-Мрт-21, 11:44 
для них хватит и хеша
Ответить | Правка | Наверх | Cообщить модератору

7. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +/
Сообщение от Аноним (3), 10-Мрт-21, 11:46 
Хэш для проверки целостности файла, а не для проверки его подлинности. Цитируя новость, «часто необходимая для проверки подлинности информация хранится на незащищенных системах».
Ответить | Правка | Наверх | Cообщить модератору

11. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +1 +/
Сообщение от Аноним (11), 10-Мрт-21, 11:58 
> на незащищенных системах

Незащищённых - как?

Ответить | Правка | Наверх | Cообщить модератору

15. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +3 +/
Сообщение от Таненбаумemail (?), 10-Мрт-21, 12:07 
да никак (по мнению Google)
Ответить | Правка | Наверх | Cообщить модератору

87. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +8 +/
Сообщение от Синдарин (?), 11-Мрт-21, 13:41 
Странное это всё.
Апщемто те же дистры Ubuntu и другого софта, 100лет в обед, как делают поставляют 2х этапную сверку:

1) На одном сервере: софт, хэш-чексумма от софта в виде
textplain файла, и pgp(!) подпись этого checksum файла

2) Чтобы проверить checksum и аутентичность подписи, надо отдельно скачать публичный сертификат этого автора через любой Keystore server (можно альтернативный)

Как минимум цепочка доверия строится из 2х независимых источников.

3) По хорошему, это public cert, должен быть тоже не самоизданным CA, а выданным кем то из известных предустановленных Root CA

Тогда, даже полная компрометация трафика, и всех шифрованных туннелей и https, не сможет без доступа к машине (или приватникам авторских pgp) изобразить подмену всей цепочки доверия (разве что подклеить код так, чтобы через коллизию sha256 исполнить тот же хэш... а если sha512,1024... это уже цена атаки нереального уровня, иначе бы вся крипта давно б была взломана в лоб.

Ответить | Правка | Наверх | Cообщить модератору

88. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +5 +/
Сообщение от Массаракш (?), 11-Мрт-21, 14:18 
А еще добрая 99% масса не умеет в правильную настройку Secure Boot, по-прежнему считая, что это что-то плохое от MS... хотя от MS там только опционально удаляемые сертификаты (если это не какой-то вендорлокнутый ms surface плонш), и наследный формат исполняемых файлов EFI, как бы и всё на этом.

А то, что многие корпораты оставили свой след в индустрии и стандартах: от DARPA, подарившей Интернет, до IBM - PC-архитектуру, AT&T - Unix, и мн.др. = это никого не смущает.

Ответить | Правка | Наверх | Cообщить модератору

16. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +4 +/
Сообщение от Аноним (3), 10-Мрт-21, 12:07 
Качаешь ты файлец через http. А сверяешь его по хэшу, который получил опять-таки через http. Достаточно вклиниться в трафик, чтобы подменить и файл, и хэш.

Качаешь ты файлец через https. А сверяешь его по хэшу, который получил опять-таки через https. Достаточно ломануть вордпресс-сайтик, чтобы подменить и файл, и хэш.

Качаешь ты релизный бинарник из гитхаба. А сверяешь его по хэшу, который лежит прямо там на гитхабе в описании к релизу. Достаточно ломануть гитхаб автора, чтобы подменить и файл, и хэш.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

20. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +2 +/
Сообщение от Леголасemail (ok), 10-Мрт-21, 12:13 
> Достаточно вклиниться/ломануть

так то против лома нет приема

Ответить | Правка | Наверх | Cообщить модератору

35. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +/
Сообщение от InuYasha (??), 10-Мрт-21, 12:32 
Ага. Переводя на язык предыдущего оратора:

Качаешь ты файлец через https. А сверяешь его по сертификату, который получил опять-таки через https. Достаточно ломануть вордпресс-сайтик, чтобы подменить и файл, и сертификат.
Ну, ок, сертификат, возможно, на другом сайте.

Ответить | Правка | Наверх | Cообщить модератору

81. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +2 +/
Сообщение от mogwai (ok), 11-Мрт-21, 10:43 
>Ну, ок, сертификат, возможно, на другом сайте.

Ссылку на который ты получаешь с того же вордпресс-сайтика.

Ну, ок, URL для верификации ты можешь где-нибудь погуглить для проверки. Но Кто сказал, что self-hosted Sigstore взломать невозможно? Если self-hosted можно, почему гугловый\красношапковый нельзя?

Очередная инициатива по завязыванию всего на себе от корпораций.

Ответить | Правка | Наверх | Cообщить модератору

85. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +/
Сообщение от да ну нах (?), 11-Мрт-21, 11:50 
>Очередная инициатива по завязыванию всего на себе от корпораций.

+100500

Первая мысль была

Ответить | Правка | Наверх | Cообщить модератору

67. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +4 +/
Сообщение от kissmyass (?), 10-Мрт-21, 16:18 
А к CA ты по чем будешь ходить, случайно не через TLS?

И почему доверие к левому центру у меня должно быть больше, чем автору релиза.

Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

69. "Red Hat и Google представили Sigstore, сервис для криптограф..."  –2 +/
Сообщение от Аноним (69), 10-Мрт-21, 16:22 
А что редхат нового предлагает? Теперь вместо одного сайта нужно ломануть два? Ну так я на в pastebin/другом git хостере размещу хэш. То же самое. Let's encrypt то проверяет принадлежность домена, а как редхат будет проверять принадлежность софта? Я соберу свой nginx с вредоносом. Назову его "nginx.", размещу на этом сервере и буду втирать что это настоящий nginx/с патчами для васянского дистрибутива (Ubuntu например).
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

72. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +/
Сообщение от msgod (ok), 10-Мрт-21, 16:57 
Напиши авторам что ты их взломал.
Ответить | Правка | Наверх | Cообщить модератору

91. "Red Hat и Google представили Sigstore, сервис для криптограф..."  +/
Сообщение от fuggy (ok), 12-Мрт-21, 11:53 
А хэш подписан gpg подписью, ключём лица с которым ты встречался лично, или через через цепочку доверия. Потому что просто хэш недостаточно, и потому же можно безопасно размещать хэш на том же сайте, что и артефакт.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру