<?xml version="1.0" encoding="UTF-8" ?>

<bugzilla version="5.2"
          urlbase="https://bugzilla.altlinux.org/"
          
          maintainer="jenya@basealt.ru"
>

    <bug>
          <bug_id>42693</bug_id>
          
          <creation_ts>2022-05-05 21:56:32 +0300</creation_ts>
          <short_desc>Отсутствуют цифровые подписи образов StarterKit</short_desc>
          <delta_ts>2022-05-06 15:48:45 +0300</delta_ts>
          <reporter_accessible>1</reporter_accessible>
          <cclist_accessible>1</cclist_accessible>
          <classification_id>3</classification_id>
          <classification>Distributions</classification>
          <product>Regular</product>
          <component>any</component>
          <version>не указана</version>
          <rep_platform>all</rep_platform>
          <op_sys>Linux</op_sys>
          <bug_status>NEW</bug_status>
          <resolution></resolution>
          
          
          <bug_file_loc></bug_file_loc>
          <status_whiteboard></status_whiteboard>
          <keywords></keywords>
          <priority>P5</priority>
          <bug_severity>normal</bug_severity>
          <target_milestone>---</target_milestone>
          
          <blocked>33000</blocked>
          <everconfirmed>1</everconfirmed>
          <reporter>realjohndoe</reporter>
          <assigned_to name="Антон Мидюков">antohami</assigned_to>
          <cc>mike</cc>
    
    <cc>sem</cc>
          
          <qa_contact name="Andrey Cherepanov">cas</qa_contact>

      

      

      

          <comment_sort_order>oldest_to_newest</comment_sort_order>  
          <long_desc isprivate="0" >
    <commentid>210413</commentid>
    <comment_count>0</comment_count>
    <who name="">realjohndoe</who>
    <bug_when>2022-05-05 21:56:32 +0300</bug_when>
    <thetext>В отличие от образов дистрибутивов, файлы контрольных сумм образов StarterKit не снабжаются файлами цифровых подписей.

Это делает невозможным верификацию скачанного образа с помощью открытого ключа сборочного сервера/мейнтейнера сборки.

Для пользователя это создает риски, связанные с вредоносной модификацией скачиваемого образа через атаку на цепочку поставок (при скачивании с зеркала) или атаку человек-посередине (при скачивании по незащищенному каналу).</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>210441</commentid>
    <comment_count>1</comment_count>
    <who name="Michael Shigorin">mike</who>
    <bug_when>2022-05-06 14:04:26 +0300</bug_when>
    <thetext>(Ответ для mike.dev на комментарий #0)
&gt; В отличие от образов дистрибутивов, файлы контрольных сумм образов
&gt; StarterKit не снабжаются файлами цифровых подписей.
...и собираются по крону, хоть и с подготовкой к выпуску.

&gt; Это делает невозможным верификацию скачанного образа с помощью открытого
&gt; ключа сборочного сервера/мейнтейнера сборки. Для пользователя это создает
&gt; риски, связанные с вредоносной модификацией скачиваемого образа через атаку
&gt; на цепочку поставок (при скачивании с зеркала) или атаку человек-посередине
&gt; (при скачивании по незащищенному каналу).
Прямщас практически достаточно сверки контрольных сумм полученных образов с файлами, взятыми с rsync://rsync.altlinux.org (или пересинхронизации образов именно с этим ресурсом).

Ваши соображения вполне понятны и логичны -- другой вопрос, что как проверкой подписей, так и пересинхронизацией озадачатся единицы, а выпускающий регулярки
и стартеркиты у нас и вовсе один на весь комплект (я много лет их делал и знаю,
каково это).

Думаю, среднесрочный вариант -- при подготовке образов к публикации на стадии, когда уже сформирован и набор образов, и контрольные суммы, забирать файлики
с суммами на какой-либо доверенный хост и там производить формирование подписей отдельным ключом, после чего выкладывать и файлы подписей файлов сумм.

Как это всё автоматизировать без очевидных дверных проёмов -- мне сходу неясно.
Потому в практическом плане и предлагаю rsync, как официально задокументировано для докачки на http://altlinux.org/Starterkits/Download</thetext>
  </long_desc><long_desc isprivate="0" >
    <commentid>210460</commentid>
    <comment_count>2</comment_count>
    <who name="">realjohndoe</who>
    <bug_when>2022-05-06 15:48:45 +0300</bug_when>
    <thetext>(In reply to Michael Shigorin from comment #1)
&gt; (Ответ для mike.dev на комментарий #0)
&gt; Прямщас практически достаточно сверки контрольных сумм полученных образов с
&gt; файлами, взятыми с rsync://rsync.altlinux.org (или пересинхронизации образов
&gt; именно с этим ресурсом).
Проблема с rsync в том, что он плейнтекстовый, поэтому он решает проблему только &quot;битого&quot; образа, но не злонамеренно модифицированного в результате указанных выше атак.

&gt; Думаю, среднесрочный вариант -- при подготовке образов к публикации на
&gt; стадии, когда уже сформирован и набор образов, и контрольные суммы, забирать
&gt; файлики
&gt; с суммами на какой-либо доверенный хост и там производить формирование
&gt; подписей отдельным ключом, после чего выкладывать и файлы подписей файлов
&gt; сумм.
&gt; Как это всё автоматизировать без очевидных дверных проёмов -- мне сходу
&gt; неясно.
Согласен, процесс формирования подписи вижу так же.

Гипотетически, если решать именно проблему доставки от сборочного сервера до пользователя и именно среднесрочно, подписывать возможно и на самом сборочном сервере:

$ cat &quot;$GPG_PIN&quot; | gpg --sign --detach-sig --batch --homedir &quot;$GPG_HOME&quot; --passphrase-fd 0 --pinentry-mode loopback --default-key &quot;$GPG_KEY&quot; --armor --output SHA256SUMS.gpg SHA256SUMS

Вместо cat &quot;$GPG_PIN&quot; может быть условный kwallet-query (или аналогичный тул), который будет анлочиться вручную после ребута сборочного сервера (это должно снизить риски открытого хранения ключа или его пина). В простейшем случае, ключ может вообще быть не защищен пином, на рассматриваемые в тикете риски это не повлияет.

Если идти чуть дальше и всё же попытаться снизить риски, связанные с компрометацией ключа, то процесс подписи (очень грубо) мог бы выглядеть так:

$ cat SHA256SUMS | ssh &quot;$SIGN_SRV&quot; gpg --sign --detach-sig --batch --homedir &quot;$GPG_HOME&quot; --pinentry-mode cancel --default-key &quot;$GPG_KEY&quot; --armor &gt; SHA256SUMS.gpg

В примере предполагается, что ключ не защищен пином, т.к. сам сервер достаточно надежно защищен (в том числе с помощью LUKS), хотя и здесь можно применить трюк с --passphrase-fd и условным kwallet-query. Чтобы со сборочного сервера нельзя было выполнить экспорт ключей, эту команду можно обернуть в execve внутри бинарника, на который повесить SUID-бит и входить по SSH от другого пользователя, который не имеет непосредственного доступа к ключам.

Благодарю за обратную связь!</thetext>
  </long_desc>
      
      

    </bug>

</bugzilla>