RedHat s'emmêle avec GnuPG

Posté par  . Modéré par dumonteil jerome.
Étiquettes :
0
23
oct.
2001
Red Hat
Les packages de la RedHat 7.2 (Enigma) sont incorrectement signés sur les miroirs ftp. La 7.1 était quant à elle correctement signée avec GnuPG. Soit RedHat a tout simplement oublié cette étape, soit leur process qualité a été shunté, ce qui est plus grave. Pas encore de réactions sur le site de RedHat. Celà me permet de conseiller ici l'excellent site de Kurt Siegfried sur la sécurité informatique.

Aller plus loin

  • # Question!

    Posté par  . Évalué à 3.

    Ca sert à quoi de signer les packages avec GnuPG ?
    Merci.
    • [^] # Re: Question!

      Posté par  (site web personnel) . Évalué à 10.

      Ca permet d'être sur que les paquets viennent bien d'eux et pas d'un méchant pirate qui a ajouté des backdoors. C'est surtout utile quand tu les prends d'un miroir non officiel.
      • [^] # Re: Question!

        Posté par  (site web personnel) . Évalué à 5.

        Meme pour un site officiel cela peut etre utile.
        Un pirate peut te faire croire que sa machine est le site officiel avec une technique de DNS spoofing ou quand tu tape ftp.redhat.com il va te renvoyer l'adresse IP de sa machine verolee.
        • [^] # Re: Question!

          Posté par  . Évalué à 0.

          Oui, mais ça supposerait qu'il ait en mirroir l'ensemble du site officiel...
          C'est un mec qui t'en veux vraiment beaucoup ;)
          • [^] # Re: Question!

            Posté par  (site web personnel) . Évalué à 4.

            Il a juste a mirrorer la branche i386 de la derniere distrib, le reste il fake.
            C'est tout a fait faisable, surtout vu le prix des supports de stockage en ce moment.
        • [^] # Re: Question!

          Posté par  . Évalué à 10.

          Le "plus simple" serait de cracker le site officiel et de remplacer certains paquets par des versions backdoorées (ssh, gpg, apache...), ainsi tu es certain que pas mal de personnes téléchargeront tes versions. Avec le DNS spoofing tu ne touches qu'un nombre limité de machines.

          Mais est-ce que beaucoup vérifient la signature gpg des paquets qu'ils utilisent ? Pas moi en tout cas...
  • # Est-ce bien utile ?

    Posté par  . Évalué à -3.

    Les md5sum ne suffisent plus ?
    Je ne vois pas ce que va concretement apporter PGP.
    La preuve de la provenance ?
    Il suffit de checker le md5 des iso/packages sur le ftp officiel...

    Je pense sincèrement que les md5 sont relativement plus simples
    et légers à manier qu'un arsenal de clefs publiques.
    • [^] # Re: Est-ce bien utile ?

      Posté par  (site web personnel) . Évalué à 1.

      Comment marche le système d'authentification de dpkg?

      J'avais entendu dire que les problèmes de paquets non officiels et backdoorés pouvait apparaitre. J'ai pas creusé plus loin et pour l'instant j'ai pas de problème car je n'utilise que les serveur officiels.
      • [^] # Re: Est-ce bien utile ?

        Posté par  . Évalué à 0.

        A ma connaissance, il n'y en a pas. C'est un des seuls avantages
        du .rpm sur le .deb. Ma signature des binaires devrait
        être implémentée dans un futur "proche" (à la debian).
        Je crois que la signature du paquet par le développeur ne sert qu'à
        l'authentifier au moment de l'upload.
    • [^] # Re: Est-ce bien utile ?

      Posté par  (site web personnel) . Évalué à 7.

      Je vais peut-être dire une bêtise, mais je me lance :).

      Que se passe-t-il si le FTP officiel se fait modifier par Jean-Kevin? Et si Jean-Kevin remplace des RPMs et les fichiers MD5SUM qui vont avec? Et pour finir, si les mirroirs sont ensuite resynchronisés à partir de ce site qui vient d'être bidouillé ?

      Est-ce que je délire ou est-ce un risque vraiment envisageable ?
      • [^] # amusant !

        Posté par  . Évalué à -10.

        amusant ton post car il décrit précisement
        mon travail journalié!


        Bill prout
        nsa.org
    • [^] # Re: Est-ce bien utile ?

      Posté par  (site web personnel) . Évalué à 2.

      Il suffit de checker le md5 des iso/packages sur le ftp officiel...

      ben justement, avec GnuPG la preuve vient avec le paquet lui-même, pas besoin d'aller chercher sur le ftp.

      Quant à l'arsenal, ça ne fait qu'une clef. Une fois que tu l'as ajouté à ton trousseau, c'est carrément plus simple que de fouiller le site ftp pour trouver une liste de md5.
      • [^] # Re: Est-ce bien utile ?

        Posté par  . Évalué à 3.

        "c'est carrément plus simple que de fouiller le site ftp pour trouver une liste de md5"
        Tu as peut être raison...

        En fait je me faisais le parallele dans ma cht'ite tête avec le systeme de ports des *BSD...
        1. download du package
        2. compraison du md5 du package avec celui des ports
        3. compilation
        le md5 est vérifié automatiquement, ya pas à se casser la tête. Je ne vois pas l'intéret de remplacer md5 par GPG.

        Mais il faut effectivement reconnaître que le packaging des BSD est beaucoup plus "centralisé" que celui des Linux (mis à part Debian).

        De plus, ce nouveau système à l'inconvéniant d'avoir en dépendance GPG (bien plus lourd et complexe que md5).
        • [^] # Re: Est-ce bien utile ?

          Posté par  . Évalué à 10.

          MD5 est bien pour verifier la validite des fichers transferes. Ce mecanisme permet de verifier que le fichier a bien ete transfere et qu'il n'y a pas eu alteration des donnees. Mais en aucun cas il ne permet de signer les donnees et ainsi assurer que les binaires delivres ont bien ete compiles et packages par une source sure (comme RedHat).
          Gpg permet d'une part de verifier que les donnees n'ont pas ete alterees mais aussi qu'elles proviennent bien d'une source sure.
    • [^] # Re: Est-ce bien utile ?

      Posté par  . Évalué à 4.

      Peut-être, mais le but poursuivi n'est pas le même. Un pirate ayant réussi à mettre une fausse archive sur le serveur de download n'aura pas de mal à remplacer aussi les fichiers de somme MD5.
      Le MD5 te permet donc juste de vérifier que tu as bien le même fichier que son créateur.

      Avec un mécanisme de signature, par contre, le créateur du fichier le signe avec sa propre clé dont il met la version publique à la disposition de tous. Pour pouvoir simuler ce mécanisme, le "cracker" aurait besoin de la clé privée de l'auteur, et ça par contre c'est nettement plus dur à obtenir (c'est généralement indépendant du serveur de d/l).

      -- Alexis
    • [^] # Re: Est-ce bien utile ?

      Posté par  (site web personnel) . Évalué à 3.

      Le md5, ne t'indique pas l'emeteur du fichier contrairement à GPG, Donc un pirate peux facilement recalculer le checksum MD5 et tu verras que du feux.
  • # ça la fout mal ...

    Posté par  (site web personnel) . Évalué à 10.

    ... de rater les signatures GPG pour une distrib qui s'appelle Enigma !
    • [^] # Re: ça la fout mal ...

      Posté par  . Évalué à -3.

      Excellent... Entre nous, ton post je l'aurai laissé à +1...

      [Par contre, le miens -1] :)
  • # limite comme nom de code

    Posté par  (site web personnel) . Évalué à -7.

    C'est un peu limite de la part de redhat d'avoir donne comme nom de code a sa distribution "Enigma".

    Je vous rappel qu'Enigma est le nom de la machine qu'utilisait les nazis et leurs allies pour crypter leur communication.
    Voir d'ailleur l'excellent livre "histoire des codes secrets" de Simon singh qui consacre un chapitre sur la fascinante aventure de la machine Enigma.
    • [^] # Re: limite comme nom de code

      Posté par  . Évalué à 2.

      Mouais,
      c'est limite comme réflexion, si l'on doit censurer tous les mots emblématiques utilisés par les nazis d'en-temps, on n'a pas fini...
      • [^] # Re: limite comme nom de code

        Posté par  . Évalué à 1.

        surtout qu'à mon avis c'est plus en référence au groupe de pop des années 80/90 qu'on a souvent vu dans le top50 de Marc Toesca :o)
      • [^] # Re: limite comme nom de code

        Posté par  (site web personnel) . Évalué à 2.

        Oui, d autant plus que la machine enigma a été construite bien avant la 2e guerre mondiale, et qu elle n etait pas l exclusivité des nazis. Les plans en etaient connus de tous (un boite francaise en detenait le brevet pdt la guerre d ailleurs).

        Meme si le biuro 40 polonais a reussi a casser la machine enigma originale, les nazis l ont modifiée... Il a alors fallu que Turing s y colle pour arriver tant bien que mal a pouvoir casser le chiffrage de la machine.

        Tout ca pour dire que enigma n a été qu un outil pour les funestes desseins des nazis.

        A la limite, pendant qu on y est, on pourrait boycotter Volkswagen :))))
    • [^] # Re: limite comme nom de code

      Posté par  . Évalué à -2.


      .________
      / 1 point\
      | Godwin! |
      \________/
    • [^] # Re: limite comme nom de code

      Posté par  . Évalué à 2.

      ouais, je suis d'accord, il fauit aussi boycotter le film enigma, ainsi que tous les films qui parlent des nazis, et tous ceux qui parlent de la guerre..

      et y'a aussi des petits malins de lamers qui ont des noms a la con, alors il faut boycoter les noms a la con..

      d'ailleurs, je me boycot
  • # etrange hazard

    Posté par  . Évalué à 0.

    bizarre bizarre..
    je viens tout juste d'avoir un cours ou j'ai appris comment ENIGMA a ete brise, et on parle de GnuPG (enfin, de PGP, mais je translate..)

    petit sondage, combien parmi nous pensent a verifier les signatures?
    parce que moi, je suis feignant, et comme un con, je le fais pas :o(
    • [^] # Re: etrange hazard

      Posté par  (site web personnel) . Évalué à -2.

      En as tu une au moins, une signature GnuPG? et ton mailer le supporte-t-il par exemple?

      Je te conseille sylpheed (voir la news parue dans "autres")

      A+
      • [^] # Re: etrange hazard

        Posté par  . Évalué à -1.

        ouais enfin tout ça, c'est quand même à base de paranoia. A part dans de rares cas ou il est préferable de pouvoir confirmer l'identitée de quelqu'un (vote electronique etc), ça ne présente pas tant d'intérêt que ça.
        • [^] # Re: etrange hazard

          Posté par  (site web personnel) . Évalué à 1.

          Justement, quand on download une nouvelle version d'un OS, on a précisément besoin de vérifier l'identité de l'éxpéditeur.
          Sinon, tu ne peut pas être certain que ce qu'on te propose comme features est précisément ce que tu auras, et tu ne peut pas garantir la sécurité de ton système. Comme en plus RH est la distrib la plus utilisée, et que Linux est surtout utilisé pour des serveurs web, ça la fout mal !
  • # Bizarre...

    Posté par  . Évalué à 5.

    La page errata principale du site Redhat ne donne plus accès au RH 7.2 alors qu'hier c'était OK :
    http://www.redhat.com/apps/support/errata/(...)
    les errata de la 7.2 sont ici :
    http://www.redhat.com/support/errata/rh72-errata.html(...)
  • # Hummmm

    Posté par  . Évalué à 1.

    Moi j'ai vérifié la signature GnuPG de tous les paquets des 5 ISOs que j'ai et toutes sont ok, pas de problème.
    Je n'ai pas l'arborescence normale de la 7.2 sous la main, mais ça me semblerait bizarre que ce ne soient pas exactement les mêmes paquets...

    Matthias
    • [^] # Re: Hummmm

      Posté par  (site web personnel) . Évalué à 2.

      je viens de vérifier, je ne vois que deux paquets non signés :

      redhat-release-7.2-1.noarch.rpm: md5 OK
      rpmdb-redhat-7.2-0.20010924.i386.rpm: md5 OK

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.