Fedora verwendet GPG-Schlüssel zum Signieren von RPM-Paketen und ISO-Prüfsummen. Sie listen die verwendeten Schlüssel (einschließlich Fingerabdrücke) auf einer Webseite auf. Die Webseite wird über https geliefert.
Beispielsweise wird die Prüfsummendatei für Fedora-16-i386-DVD.iso
mit dem Schlüssel signiert A82BA4B7
. Die Überprüfung, wer den öffentlichen Schlüssel signiert hat, führt zu einer enttäuschenden Auflistung:
Geben Sie bits / keyID cr ein. time exp time key expir Pub 4096R / A82BA4B7 25.07.2011 uid Fedora (16) sig sig3 A82BA4B7 25.07.2011 __________ __________ [selfsig]
Es scheint, dass niemand aus der Fedora-Community diese wichtigen Schlüssel unterschrieben hat!
Warum? ;) (Warum nutzt Fedora kein Vertrauensnetz?) Oder vermisse ich etwas?
Vergleichen Sie dies zB mit Debian - ihr aktueller automatischer FTP-Signaturschlüssel 473041FA
wird von 7 Entwicklern signiert .
Edit: Warum ist das wichtig?
Wenn ein so wichtiger Schlüssel von echten Personen signiert wird (derzeit wird er von niemandem signiert!), Wird ein gewisses Maß an Vertrauen geschaffen, dass es sich um den echten Schlüssel handelt und nicht um einen Schlüssel, der von einem Angreifer erstellt wurde, der vor 5 Minuten auf den Webserver hochgeladen wurde. Diese Vertrauensebene erfordert, dass Sie Signaturbeziehungen in einem Vertrauensnetz nachverfolgen können (zu Personen, denen Sie bereits vertrauen). Und die Wahrscheinlichkeit, dass Sie dazu in der Lage sind, steigt, wenn verschiedene Personen es unterschreiben (derzeit ist die Wahrscheinlichkeit Null).
Sie können diese Vertrauenssache mit dem Surfen vergleichen https://mybank.example.net
und eine Warnung zur Bestätigung der Zertifizierung erhalten. Würden Sie dann immer noch Ihre Transaktionsdetails eingeben oder denken Sie, dass Sie eine Minute warten müssen, um das Problem zu untersuchen?