The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Проект Debian объявил о замене PGP-ключей для подписывания пакетов

10.02.2011 21:35

Проект Debian объявил о замене ключей для формирования цифровой подписи, обеспечивающей возможность проверки целостности пакетов из архива дистрибутива и подтверждения того, что они действительно были собраны разработчиками Debian и не модифицированы третьими лицами. Ключи перегенерируются в рамках профилактической программы по обеспечению безопасности. Прошлый ключ был создан в январе 2009 года, срок его действия истекает в конце 2012 года. Новый ключ сгенерирован в августе прошлого года, его действие продлится до марта 2018 года.

Изменение ключа коснется только нестабильной ("Sid", unstable) и тестовой ветки ("Wheezy", testing) дистрибутива, а также репозитория с обновлениями (security.debian.org) и системы бэкпортов (backports.debian.org). Пользователи прошлых выпусков Debian уже получили обновление с новым ключом, так как он уже достаточно давно поставляется в пакете debian-archive-keyring. Сигнатуры для пакетов релизов Debian 6.0 ("Squeeze") и Debian GNU/Linux 5.0 ("Lenny") будут подписываться новым ключом, начиная со следующего корректирующего выпуска.

  1. Главная ссылка к новости (http://www.debian.org/News/201...)
  2. OpenNews: Релиз Debian 6.0 (Squeeze)
  3. OpenNews: Проект Debian объявил о грядущей замене PGP ключей для подписывания пакетов
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/29561-debian
Ключевые слова: debian, pgp
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (14) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonus (?), 21:59, 10/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Но какой в этом смысл?
     
     
  • 2.2, iF (?), 22:06, 10/02/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Смысл в профилактике
     
  • 2.3, samm (ok), 22:07, 10/02/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Ключи перегенерируются в рамках профилактической программы по обеспечению безопасности."
    ваш к.о.
     
  • 2.16, Трухин_Владимир_Соломонович (?), 17:08, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Думаю что они просто замалчивают об очередном взломе.
     
     
  • 3.17, Andrey Mitrofanov (?), 17:21, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    :D

    Нет, просто "в пятницу они объявят о сотрудничестве с Майкросоут"(тм) ...и Sony!... и торжественно вручат им ключи от города. Надо же нагенерить ключей _побольше_, чтоб никто не в обиде!

     

  • 1.5, Аноним123321 (ok), 03:46, 11/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    gentoo'шникам надобы поучиться у дебианцев... =^_^=

    ни кем не подписанное файловое дерево ебуилдов -- это дыра в безопасности
    (способствующщая через-компромитацию-интернетов -- подставление таким образом фальшивых обновлений)

    а подменить интернет комуто -- совсем не сложно -- кабель откусить в подъезде и подключить к ноутбуку... (затем всё вернуть взад, после успешного "emerge --sync")

    # p.s.: если я не прав -- напишите об этом... всётаки я болею за гентушников! :-)

    # p.p.s: только не пишите пожалуйста про MD5/SHA1-контрльные-суммы tar-gz-пакетов... так как это не добавляет безопасности, в случае если сами ебуилды не подписанны GPG-подписями

     
     
  • 2.7, Аноним123321 (ok), 03:52, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    а ведь -- на крайняк -- утилиты gentoo'шников могли бы хотябы запоминать (и затем каждый раз сверять) -- отпечаток SSL-сертификата HTTPS-соеденения с которого осуществляется "emerge --sync"

    это ведь совсем не сложно реализовать... зато избавит почти на 100% от "фальшивых обновлений"

    ....хотя ведь и проверку GPG-подписи ебуилда, перед процессом сборки -- тоже реализовать элементарно :-) ... но почему это не сделано?

     
     
  • 3.8, анонимус (??), 05:01, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >>но почему это не сделано?

    потому что всем всё равно

     
  • 2.10, prof_alex (?), 07:51, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > всётаки я болею за гентушников! :-)

    Ну и Вы не привели ссылку на свои предложения с bugs.gentoo.org просто из скромности?

     
     
  • 3.14, Аноним123321 (ok), 12:56, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    плохо англисский знаю (разговорный, жаргонный)

    ...мне там чтото ответят, и всё! никакой translate.google.ru не переведёт :-(

     

  • 1.11, Онанимус (?), 11:10, 11/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    И какой во всём этом смысл, если сайт https://ftp-master.debian.org/ использует самоподписанный сертификат? Так что обращаться к страничке ftp-master.debian.org/keys.html приходится либо по http, либо по https, но признавая сертификат неведомого происхождения. В результате надёжно узнать, какими именно ключами подписываются файлы в архиве Debian всё равно невозможно.
    PS. Проект Debian имеет свой CA, ca.debian.org, который и подписывает все остальные сертификаты. При установке ОС Debian сертификат этого CA прописывается в системе в качестве одного из корневых. Так что у тех, кто устанавливает Debian с носителя, полученного из надёжного источника (например, с оригинальных CD/DVD), проблем с надёжным доступом по https нет. Но у всех остальных-то (у тех, например, кто скачивает образы CD/DVD и самостоятельно их нарезает, т.е. у подавляющего большинства) есть!
     
  • 1.12, Семен (??), 11:31, 11/02/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > замене PGP-ключей

    Лучше бы проприетарный PGP на GPG заменили.

     
     
  • 2.13, Аноним (-), 12:14, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там GPG и есть, по крайней мере в моей Убунте это так, просто авторы новости латентные вендузоды и не молятся на икону Столмана
     
     
  • 3.15, Аноним12233 (ok), 16:30, 11/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > ...просто авторы новости латентные вендузоды и не молятся на икону Столмана

    ну авторы видимо просто-навсего решили подсакротить слово "OpenPGP" (стандарт, который поддерживается программой GnuPG) до короткого слова "PGP" :-)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру