<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Red Hat и Google представили Sigstore, сервис для криптографической верификации кода</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html</link>
    <description>Компании Red Hat и Google, совместно с Университетом Пердью, основали проект Sigstore, нацеленный на создание инструментов и сервисов для верификации программного обеспечения при помощи цифровых подписей и ведения публичного лога для подтверждения подлинности (transparency log). Проект будет развиваться под эгидой некоммерческой организации Linux Foundation...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54731&lt;br&gt;</description>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (макпыф)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#93</link>
    <pubDate>Fri, 02 Apr 2021 15:59:09 GMT</pubDate>
    <description>да пускай что хочет делает, нафиг он нужен?&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#92</link>
    <pubDate>Sun, 21 Mar 2021 13:31:58 GMT</pubDate>
    <description>А что, вот прям всем удостоверяющим центрам можно доверять?&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (fuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#91</link>
    <pubDate>Fri, 12 Mar 2021 08:53:45 GMT</pubDate>
    <description>А хэш подписан gpg подписью, ключём лица с которым ты встречался лично, или через через цепочку доверия. Потому что просто хэш недостаточно, и потому же можно безопасно размещать хэш на том же сайте, что и артефакт.&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Массаракш)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#88</link>
    <pubDate>Thu, 11 Mar 2021 11:18:08 GMT</pubDate>
    <description>А еще добрая 99&#037; масса не умеет в правильную настройку Secure Boot, по-прежнему считая, что это что-то плохое от MS... хотя от MS там только опционально удаляемые сертификаты (если это не какой-то вендорлокнутый ms surface плонш), и наследный формат исполняемых файлов EFI, как бы и всё на этом. &lt;br&gt;&lt;br&gt;А то, что многие корпораты оставили свой след в индустрии и стандартах: от DARPA, подарившей Интернет, до IBM - PC-архитектуру, AT&amp;T - Unix, и мн.др. = это никого не смущает.&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Синдарин)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#87</link>
    <pubDate>Thu, 11 Mar 2021 10:41:38 GMT</pubDate>
    <description>Странное это всё.&lt;br&gt;Апщемто те же дистры Ubuntu и другого софта, 100лет в обед, как делают поставляют 2х этапную сверку:&lt;br&gt;&lt;br&gt;1) На одном сервере: софт, хэш-чексумма от софта в виде&lt;br&gt;textplain файла, и pgp(!) подпись этого checksum файла&lt;br&gt;&lt;br&gt;2) Чтобы проверить checksum и аутентичность подписи, надо отдельно скачать публичный сертификат этого автора через любой Keystore server (можно альтернативный)&lt;br&gt;&lt;br&gt;Как минимум цепочка доверия строится из 2х независимых источников.&lt;br&gt;&lt;br&gt;3) По хорошему, это public cert, должен быть тоже не самоизданным CA, а выданным кем то из известных предустановленных Root CA&lt;br&gt;&lt;br&gt;Тогда, даже полная компрометация трафика, и всех шифрованных туннелей и https, не сможет без доступа к машине (или приватникам авторских pgp) изобразить подмену всей цепочки доверия (разве что подклеить код так, чтобы через коллизию sha256 исполнить тот же хэш... а если sha512,1024... это уже цена атаки нереального уровня, иначе бы вся крипта давно б была взломана в лоб.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#86</link>
    <pubDate>Thu, 11 Mar 2021 09:12:39 GMT</pubDate>
    <description>&amp;gt;Людям нужны удобные инструменты, а не командлайновые перделки с тысячей опций&lt;br&gt;&lt;br&gt;Людям удобно к своим банковским картам доступ получать через SMS и CVC коды, но безопасности тут близка к нулю. Удобство враг безопасности. Безопасно хранить секретные ключи на отключенном от любых сетей компьютере лежащем в сейфе с механическим кодовым замком и защитой уничтожающей информацию в случае попытки взлома. Удобно ли это? Совершенно точно нет!&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (да ну нах)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#85</link>
    <pubDate>Thu, 11 Mar 2021 08:50:35 GMT</pubDate>
    <description>&amp;gt;Очередная инициатива по завязыванию всего на себе от корпораций.&lt;br&gt;&lt;br&gt;+100500&lt;br&gt;&lt;br&gt;Первая мысль была&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#84</link>
    <pubDate>Thu, 11 Mar 2021 08:47:52 GMT</pubDate>
    <description>&amp;gt;А вообще, штука полезная может получиться.&lt;br&gt;&lt;br&gt;Вместо серьёзной цифровой подписи, которая лежит в сейфе, они предлагают слабые подписи, которые заверены через гугло-почту. Хотя если под &quot;может получиться&quot; ты имеешь ввиду захват гуглом контроля над всеми OpenSource проектами, то действительно может получиться.&lt;br&gt;</description>
</item>

<item>
    <title>Red Hat и Google представили Sigstore, сервис для криптограф... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/123510.html#83</link>
    <pubDate>Thu, 11 Mar 2021 08:46:59 GMT</pubDate>
    <description>Запилили бы умение программировать для некоторых чтоб не писали на всякой хне типа рустоговнястопетонясто и пользовтель сам разберется.&lt;br&gt;</description>
</item>

</channel>
</rss>
