Bug 40620

Summary: Move from md5 to modern crypto
Product: Sisyphus Reporter: Vitaly Chikunov <vt>
Component: rpm-buildAssignee: placeholder <placeholder>
Status: NEW --- QA Contact: qa-sisyphus
Severity: normal    
Priority: P5 CC: alexey.tourbin, arseny, glebfm, imz, iv, lav, ldv, vt
Version: unstable   
Hardware: x86   
OS: Linux   

Description Vitaly Chikunov 2021-07-31 02:40:33 MSK
Необходимо перейти в rpm-build с md5 (и прочего) на современные хэши. Как я понимаю, rpm это уже поддерживает, остается только генерировать новые rpm'ы.
Comment 1 Dmitry V. Levin 2021-07-31 02:46:04 MSK
Там есть сложности с обратной совместимостью.
Подход, который был выбран для решения этой задачи в rpm.org, не годится.
Comment 2 Vitaly Chikunov 2021-07-31 02:50:09 MSK
> Там есть сложности с обратной совместимостью.

В чем они состоят? Я полагал, что добавление не стандартных хэшей (типа Стрибог) вызовет не совместимость, но добавление sha256 нет, так как rpm его уже поддерживает. Сейчас не предлагаю добавлять поддержку Стрибог, а только уйти с md5.
Comment 3 alexey.tourbin 2021-07-31 10:15:51 MSK
MD5 might be good enough.  You cannot verify the integrity of a system from within that system.  Or you shouldn't put too much faith into such an integrity check.

Suppose an attacker replaced a vital file /usr/bin/foo.  This can be detected via hash(/usr/bin/foo) which is stored in /var/lib/rpmdb, but the attacker can also edit rpmdb.  If rpmdb has been edited, this must be detectable via /usr/bin/gpg - the signatures won't match. But then the attacker has full control over the tool which verifies the signatures.

The whole business of "rpm -V" is about as serious as MD5, in my opinion.