The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Ретроспектива продвижения бэкдора в пакет xz, opennews (?), 30-Мрт-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Ретроспектива продвижения бэкдора в пакет xz"  –1 +/
Сообщение от Аноним (16), 30-Мрт-24, 13:01 
Расследование уже началось.

Дело будет, если найдут подозреваемого. Судя по всему, он (они) всегда ходил через VPN, так что найти настоящего человека будет нереально.

NSA/CIA/RedHat/Microsoft уже в работе.

Ответить | Правка | Наверх | Cообщить модератору

34. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (16), 30-Мрт-24, 13:46 
Proof: https://www.cisa.gov/news-events/alerts/2024/03/29/reported-...

Ответить | Правка | Наверх | Cообщить модератору

47. "Ретроспектива продвижения бэкдора в пакет xz"  +11 +/
Сообщение от Аноним (47), 30-Мрт-24, 14:16 
> всегда ходил через VPN
> NSA/CIA/RedHat/Microsoft уже в работе.

Вот кто-то подумает, что во всем опять VPN виновен.

Архив релиза, говорят, был подписан. А значит проблема в ОРГАНИЗАЦИИ работы с ключами! Кто в глаза видел этого "Jia Tan"? Кто подписал его OpenPGP ключ? Где цепочка доверия между его OpenPGP ключом и ключами ментейнеров которые включили его пакет в дистрибутивы?

Не даром Линус графики рисует с цепочками доверия к ключу КАЖДОГО разраба: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...

И отдельно стережет все публичные ключи разрабов:
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://mirrors.edge.kernel.org/pub/site/keyring.gpg
https://mirrors.edge.kernel.org/pub/site/keyring.kbx

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

50. "Ретроспектива продвижения бэкдора в пакет xz"  +4 +/
Сообщение от Аноним (47), 30-Мрт-24, 14:24 
> посетовал на выгорание и проблемы с психическим здоровьем, и передал право мэйнтейнера Jia Tan

Ну вот, траванули разраба, а он передал управление проектом непонятно кому.

Где крос подписи ключей Lasse Collin и Jia Tan?

Где цепочка доверия между ключами Lasse Collin и Jia Tan?

Ответить | Правка | Наверх | Cообщить модератору

70. "Ретроспектива продвижения бэкдора в пакет xz"  +1 +/
Сообщение от timur.davletshin (ok), 30-Мрт-24, 15:11 
На самом деле просто ключами PGP разработчики пользоваться не умеют в своей массе. Это не домысел, это факт.
Ответить | Правка | Наверх | Cообщить модератору

73. "Ретроспектива продвижения бэкдора в пакет xz"  +1 +/
Сообщение от Аноним (47), 30-Мрт-24, 15:22 
Лет 5 назад лично проводил исследование применение OpenPGP для подписи пакетов.

В Gentoo distfiles:
<15% пакетов имели подписи. Среди них поддельных пакетов не обнаружил.
1 пакет подписан одновременно двумя разработчиками.
было замечено несколько <10 пакетов которые меняли разработчика.
среди них пару пакетов сменили разработчика и не было кросподписи ключей старого и нового разраба. То есть наш случай.

Ответить | Правка | Наверх | Cообщить модератору

118. "Ретроспектива продвижения бэкдора в пакет xz"  +1 +/
Сообщение от Аноним (118), 30-Мрт-24, 18:47 
Можно про методику?
Ответить | Правка | Наверх | Cообщить модератору

251. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (251), 01-Апр-24, 10:44 
man gpg

Скрипт, написанный лет 5 назад, который проверяет PGP подписи файлов с Gentoo distfiles, а так же следит за сменой подписи у файлов релиза. Если новый релиз подписан другой подписью, то дополнительно проверяется есть ли крос-подписи старого и нового ключа. Данная проверка охватывает <15% Gentoo distfiles и только пару пакетов ее не проходят, xz-utils тоже засветится ибо сменил разраба с Lasse Collin на Jia Tan и их ключи не имеют крос-подписей. Эти пару пакетов можно поставить на аудит и проследить за их разрабами. По остальным >85% пакетов даже авторство и аутентичность трудно подтвердить. Троян может не разраб добавить, а кто-то по дороге к тебе.

Ответить | Правка | Наверх | Cообщить модератору

76. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (76), 30-Мрт-24, 15:34 
Разработчики ? хм.

Вот к примеру раздают LibreOffice, сам пакет и подпись asc к нему. Вы может по шагам описать как правильно проверить этот пакет ? Я механизм знаю, проверял, какая то фигня а не проверка.

Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

77. "Ретроспектива продвижения бэкдора в пакет xz"  –2 +/
Сообщение от timur.davletshin (ok), 30-Мрт-24, 15:45 
> Разработчики ? хм.
> Вот к примеру раздают LibreOffice, сам пакет и подпись asc к нему.
> Вы может по шагам описать как правильно проверить этот пакет ?
> Я механизм знаю, проверял, какая то фигня а не проверка.

Инструкцию на сайте убрали уже рядом с предложением скачать подпись для проверки? Или ты из тех, кто их не читает? У меня тут буквально пару недель назад один носился "У меня образ Debian контрольную сумму выдаёт не ту. А! Меня ломанули!". Оказалось, что он умудрился сравнивать образ Debian с XFCE c контрольной суммой от "обычной" сборки.

Ответить | Правка | Наверх | Cообщить модератору

91. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (91), 30-Мрт-24, 16:31 
> Я механизм знаю, проверял, какая то фигня а не проверка.

Добавь проверку публичного ключа. Используй WoT и найди несколько цепочек к ключу которому доверяешь.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

233. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от OpenEcho (?), 31-Мрт-24, 20:02 
> Добавь проверку публичного ключа.

Это типа - через гпг сервера? Так на них кто угодно от твоего имени залить может. Или это типа ломани хозяина приватного ключа?


> Используй WoT и найди несколько цепочек к ключу которому доверяешь.

Оптимисты ещё не все вымерли...

Ответить | Правка | Наверх | Cообщить модератору

252. "WoT"  +/
Сообщение от Аноним (251), 01-Апр-24, 11:04 
Чтобы с высоким уровнем достоверности можно было полагатся на публичный ключ, необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.

Примеры:
https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...
https://www.linux.org.ru/forum/security/16839105?cid=16840324

> Так на них кто угодно от твоего имени залить может.

Да, любой Васян может залить поддельный ключ любого Вована на сервера ключей. Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь. Подпись Вадима будет ТОЛЬКО на оригинальном ключе Вовы. Поэтому Web of Trust (WoT) работает и сегодня.

Ответить | Правка | Наверх | Cообщить модератору

258. "WoT"  +/
Сообщение от OpenEcho (?), 01-Апр-24, 17:10 
> необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.

Ну и как? Удачно нашел ко ВСЕМ 4 цепочки?

> Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь.

В том то и дело, что ни с Вадимом и тем более с Вованом у меня нет ничего общего, как врочем и с теми вымышленными WoT, которые приходят в бар, знакомятся, и показывают свои паспорта(липовые?) для сверки, а в реальности, вон Ху Тян пришел и xz рачком-с поставил.

Пока нет достоверного, доверяемого центра сертификации - вся эта ЖПЖ ключеграфия - полный самообман

Ответить | Правка | Наверх | Cообщить модератору

275. "WoT"  +/
Сообщение от Аноним (275), 04-Апр-24, 17:45 
>> необходимо найти больше 4 цепочек доверия между твоим ключом и исследуемым.
> Ну и как? Удачно нашел ко ВСЕМ 4 цепочки?

Да: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...

>> Но на ВСЕХ поддельных ключах Вована залитых на сервера ключей плохими Васянами не будет подписи Вадима которого ты знаешь.
> В том то и дело, что ни с Вадимом и тем более  с Вованом у меня нет ничего общего, как врочем и с  теми вымышленными WoT, которые приходят в бар, знакомятся, и показывают свои  паспорта(липовые?) для сверки, а в реальности, вон Ху Тян пришел и  xz рачком-с поставил.

Одну ошибку по пяне в баре с подписью ключа по липовому паспорту WoT OpenPGP выдержит. Некий уровень достоверности определяется несколкими цепочками доверия к проверяемому ключу.

Не подписывайте ключи пяными в барах! Подпишите ключи тех кого вы хорошо знаете: своих одногрупников в универе, сотрудников на работе, членов месной LUG которых давно знаете, ...

> Пока нет достоверного, доверяемого центра сертификации - вся эта ЖПЖ ключеграфия - полный самообман

Пример работы "достоверного, доверяемого центра сертификации"; https://www.opennet.me/openforum/vsluhforumID10/5564.html

Ошибаются или обманывают даже в церкви: https://www.opennet.me/openforum/vsluhforumID15/4883.html#15

Ответить | Правка | Наверх | Cообщить модератору

276. "WoT"  +/
Сообщение от OpenEcho (?), 04-Апр-24, 19:50 
> Да: https://git.kernel.org/pub/scm/docs/kernel/pgpkeys.git/tree/...

Там львиня доля народа до которых у меня нет никакой цепочки чтоб им верить, и еще где гарантия чтоб тот веб сервак не ломанут и что самое интересное, - идентификация в виде огрызка хэша в по первым 8-ми байтам - это просто "вверх секьюрности", я уж не говорю о удобстве проверки при каждом апдэйте сотни софта

>  Подпишите ключи тех кого вы хорошо знаете: своих одногрупников в универе, сотрудников на работе, членов месной LUG которых давно знаете, ...

Вы с какой планеты вообще ???
Здесь, на Земле - это только в теории и среди 2 землекопов знающих друг друга

> Пример работы "достоверного, доверяемого центра сертификации"; https://www.opennet.me/openforum/vsluhforumID10/5564.html

Что то я там Торвальдаса не нашел, как впрочем большинство лидеров крупных проектов

> Ошибаются или обманывают даже в церкви

Здесь не про ошибку, а про то, что нет реального механизма достоверности в ПГП. Програмно, да есть, если обмениваться ключами из рук в руки при условии что 100% это те люди за которых себя выдают, но концептуально все сводится к тому, что Вася не может проверить с 100% достоверностью  Джона на другой стороне планеты. Ходить по одноглазникам и сотрудникам - это конечно хорошо в теории, но в реальности этим никто не занимается, даже больше, очень многие програмисты не догоняют как все плохо с достоверностью в ПГП

Ответить | Правка | Наверх | Cообщить модератору

109. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Fedd (ok), 30-Мрт-24, 17:30 
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

125. "Ретроспектива продвижения бэкдора в пакет xz"  +2 +/
Сообщение от Аноним (76), 30-Мрт-24, 19:20 
Я же сказал что читал инструкцию и что знаю процедуру.
Вы поглядите что пишет при проверке ... но это еще пол беды.
А если сайт с пуб ключом не доступен ? А кто докажет что пуб-кей тот что нужно ?
А если ...
Там этих если 2 вагона и тележка. Как раньше здорово было, выложат рядом md5,256-512 sum и т.д. скачиваешь и спокойно проверяешь. А тут фигня какая то...

Кстати сделай :
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz
а потом
gpg --verify LibreOffice_24.2.2.2_Linux_x86-64_deb.tar.gz.asc
и погляди на вывод.

Ответить | Правка | Наверх | Cообщить модератору

253. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (251), 01-Апр-24, 11:06 
https://www.opennet.me/openforum/vsluhforumID3/133256.html#252
Ответить | Правка | Наверх | Cообщить модератору

136. "Ретроспектива продвижения бэкдора в пакет xz"  +/
Сообщение от Аноним (136), 30-Мрт-24, 19:49 
Кто пользует то что на работе работает )
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру