Les packages de la RedHat 7.2 (Enigma) sont incorrectement signés sur les miroirs ftp. La 7.1 était quant à elle correctement signée avec GnuPG. Soit RedHat a tout simplement oublié cette étape, soit leur process qualité a été shunté, ce qui est plus grave. Pas encore de réactions sur le site de RedHat. Celà me permet de conseiller ici l'excellent site de Kurt Siegfried sur la sécurité informatique.
Aller plus loin
# Question!
Posté par Vincent Zeus . Évalué à 3.
Merci.
[^] # Re: Question!
Posté par Pascal Terjan (site web personnel) . Évalué à 10.
[^] # Re: Question!
Posté par Julien Mulot (site web personnel) . Évalué à 5.
Un pirate peut te faire croire que sa machine est le site officiel avec une technique de DNS spoofing ou quand tu tape ftp.redhat.com il va te renvoyer l'adresse IP de sa machine verolee.
[^] # Re: Question!
Posté par Wi][ish . Évalué à 0.
C'est un mec qui t'en veux vraiment beaucoup ;)
[^] # Re: Question!
Posté par Julien Mulot (site web personnel) . Évalué à 4.
C'est tout a fait faisable, surtout vu le prix des supports de stockage en ce moment.
[^] # Re: Question!
Posté par un nain_connu . Évalué à 10.
Mais est-ce que beaucoup vérifient la signature gpg des paquets qu'ils utilisent ? Pas moi en tout cas...
# Est-ce bien utile ?
Posté par Wi][ish . Évalué à -3.
Je ne vois pas ce que va concretement apporter PGP.
La preuve de la provenance ?
Il suffit de checker le md5 des iso/packages sur le ftp officiel...
Je pense sincèrement que les md5 sont relativement plus simples
et légers à manier qu'un arsenal de clefs publiques.
[^] # Re: Est-ce bien utile ?
Posté par Brice Favre (site web personnel) . Évalué à 1.
J'avais entendu dire que les problèmes de paquets non officiels et backdoorés pouvait apparaitre. J'ai pas creusé plus loin et pour l'instant j'ai pas de problème car je n'utilise que les serveur officiels.
[^] # Re: Est-ce bien utile ?
Posté par syntaxerror . Évalué à 0.
du .rpm sur le .deb. Ma signature des binaires devrait
être implémentée dans un futur "proche" (à la debian).
Je crois que la signature du paquet par le développeur ne sert qu'à
l'authentifier au moment de l'upload.
[^] # Re: Est-ce bien utile ?
Posté par Wi][ish . Évalué à -1.
Donc on "trust" le site officiel, ça me parait suffisant.
Il y a parano et Parano...
[^] # Re: Est-ce bien utile ?
Posté par Anonyme . Évalué à -5.
[^] # Re: Est-ce bien utile ?
Posté par Anonyme . Évalué à 0.
[^] # Re: Est-ce bien utile ?
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
Cf http://packages.debian.org/testing/devel/devscripts.html(...)
[^] # Re: Est-ce bien utile ?
Posté par syntaxerror . Évalué à 1.
l'auteur d'un upload.
Les .deb contiennent aussi maintenant les md5 des fichiers de l'archive,
à vérifier par debsums. Tous les paquets ne sont pas encore migrés à ce format.
[^] # Re: Est-ce bien utile ?
Posté par GCN (site web personnel) . Évalué à 7.
Que se passe-t-il si le FTP officiel se fait modifier par Jean-Kevin? Et si Jean-Kevin remplace des RPMs et les fichiers MD5SUM qui vont avec? Et pour finir, si les mirroirs sont ensuite resynchronisés à partir de ce site qui vient d'être bidouillé ?
Est-ce que je délire ou est-ce un risque vraiment envisageable ?
[^] # amusant !
Posté par Anonyme . Évalué à -10.
mon travail journalié!
Bill prout
nsa.org
[^] # Re: Est-ce bien utile ?
Posté par Vivi (site web personnel) . Évalué à 2.
ben justement, avec GnuPG la preuve vient avec le paquet lui-même, pas besoin d'aller chercher sur le ftp.
Quant à l'arsenal, ça ne fait qu'une clef. Une fois que tu l'as ajouté à ton trousseau, c'est carrément plus simple que de fouiller le site ftp pour trouver une liste de md5.
[^] # Re: Est-ce bien utile ?
Posté par Wi][ish . Évalué à 3.
Tu as peut être raison...
En fait je me faisais le parallele dans ma cht'ite tête avec le systeme de ports des *BSD...
1. download du package
2. compraison du md5 du package avec celui des ports
3. compilation
le md5 est vérifié automatiquement, ya pas à se casser la tête. Je ne vois pas l'intéret de remplacer md5 par GPG.
Mais il faut effectivement reconnaître que le packaging des BSD est beaucoup plus "centralisé" que celui des Linux (mis à part Debian).
De plus, ce nouveau système à l'inconvéniant d'avoir en dépendance GPG (bien plus lourd et complexe que md5).
[^] # Re: Est-ce bien utile ?
Posté par Paul Gonin . Évalué à 10.
Gpg permet d'une part de verifier que les donnees n'ont pas ete alterees mais aussi qu'elles proviennent bien d'une source sure.
[^] # Re: Est-ce bien utile ?
Posté par Benoît Sibaud (site web personnel) . Évalué à 1.
[^] # Re: Est-ce bien utile ?
Posté par Alexis B. . Évalué à 4.
Le MD5 te permet donc juste de vérifier que tu as bien le même fichier que son créateur.
Avec un mécanisme de signature, par contre, le créateur du fichier le signe avec sa propre clé dont il met la version publique à la disposition de tous. Pour pouvoir simuler ce mécanisme, le "cracker" aurait besoin de la clé privée de l'auteur, et ça par contre c'est nettement plus dur à obtenir (c'est généralement indépendant du serveur de d/l).
-- Alexis
[^] # Re: Est-ce bien utile ?
Posté par Bruno Adele (site web personnel) . Évalué à 3.
# ça la fout mal ...
Posté par Vivi (site web personnel) . Évalué à 10.
[^] # Re: ça la fout mal ...
Posté par Anonyme . Évalué à -3.
[Par contre, le miens -1] :)
# limite comme nom de code
Posté par Julien Mulot (site web personnel) . Évalué à -7.
Je vous rappel qu'Enigma est le nom de la machine qu'utilisait les nazis et leurs allies pour crypter leur communication.
Voir d'ailleur l'excellent livre "histoire des codes secrets" de Simon singh qui consacre un chapitre sur la fascinante aventure de la machine Enigma.
[^] # Re: limite comme nom de code
Posté par Vincent Zeus . Évalué à 2.
c'est limite comme réflexion, si l'on doit censurer tous les mots emblématiques utilisés par les nazis d'en-temps, on n'a pas fini...
[^] # Re: limite comme nom de code
Posté par poil oq . Évalué à 1.
[^] # Re: limite comme nom de code
Posté par Guillaume Plessis (site web personnel) . Évalué à 2.
Meme si le biuro 40 polonais a reussi a casser la machine enigma originale, les nazis l ont modifiée... Il a alors fallu que Turing s y colle pour arriver tant bien que mal a pouvoir casser le chiffrage de la machine.
Tout ca pour dire que enigma n a été qu un outil pour les funestes desseins des nazis.
A la limite, pendant qu on y est, on pourrait boycotter Volkswagen :))))
[^] # Re: limite comme nom de code
Posté par Anonyme . Évalué à -2.
.________
/ 1 point\
| Godwin! |
\________/
[^] # Re: limite comme nom de code
Posté par virtux . Évalué à 2.
et y'a aussi des petits malins de lamers qui ont des noms a la con, alors il faut boycoter les noms a la con..
d'ailleurs, je me boycot
# etrange hazard
Posté par virtux . Évalué à 0.
je viens tout juste d'avoir un cours ou j'ai appris comment ENIGMA a ete brise, et on parle de GnuPG (enfin, de PGP, mais je translate..)
petit sondage, combien parmi nous pensent a verifier les signatures?
parce que moi, je suis feignant, et comme un con, je le fais pas :o(
[^] # Re: etrange hazard
Posté par Guillaume Plessis (site web personnel) . Évalué à -2.
Je te conseille sylpheed (voir la news parue dans "autres")
A+
[^] # Re: etrange hazard
Posté par Anonyme . Évalué à -1.
[^] # Re: etrange hazard
Posté par KaTeznik (site web personnel) . Évalué à 1.
Sinon, tu ne peut pas être certain que ce qu'on te propose comme features est précisément ce que tu auras, et tu ne peut pas garantir la sécurité de ton système. Comme en plus RH est la distrib la plus utilisée, et que Linux est surtout utilisé pour des serveurs web, ça la fout mal !
# Bizarre...
Posté par matiasf . Évalué à 5.
http://www.redhat.com/apps/support/errata/(...)
les errata de la 7.2 sont ici :
http://www.redhat.com/support/errata/rh72-errata.html(...)
# Hummmm
Posté par Matthias Saou . Évalué à 1.
Je n'ai pas l'arborescence normale de la 7.2 sous la main, mais ça me semblerait bizarre que ce ne soient pas exactement les mêmes paquets...
Matthias
[^] # Re: Hummmm
Posté par Vivi (site web personnel) . Évalué à 2.
redhat-release-7.2-1.noarch.rpm: md5 OK
rpmdb-redhat-7.2-0.20010924.i386.rpm: md5 OK
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.