Bug 40620 - Move from md5 to modern crypto
Summary: Move from md5 to modern crypto
Status: NEW
Alias: None
Product: Sisyphus
Classification: Development
Component: rpm-build (show other bugs)
Version: unstable
Hardware: x86 Linux
: P5 normal
Assignee: placeholder@altlinux.org
QA Contact: qa-sisyphus
URL:
Keywords:
Depends on:
Blocks:
 
Reported: 2021-07-31 02:40 MSK by Vitaly Chikunov
Modified: 2023-07-26 23:22 MSK (History)
8 users (show)

See Also:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Vitaly Chikunov 2021-07-31 02:40:33 MSK
Необходимо перейти в rpm-build с md5 (и прочего) на современные хэши. Как я понимаю, rpm это уже поддерживает, остается только генерировать новые rpm'ы.
Comment 1 Dmitry V. Levin 2021-07-31 02:46:04 MSK
Там есть сложности с обратной совместимостью.
Подход, который был выбран для решения этой задачи в rpm.org, не годится.
Comment 2 Vitaly Chikunov 2021-07-31 02:50:09 MSK
> Там есть сложности с обратной совместимостью.

В чем они состоят? Я полагал, что добавление не стандартных хэшей (типа Стрибог) вызовет не совместимость, но добавление sha256 нет, так как rpm его уже поддерживает. Сейчас не предлагаю добавлять поддержку Стрибог, а только уйти с md5.
Comment 3 alexey.tourbin 2021-07-31 10:15:51 MSK
MD5 might be good enough.  You cannot verify the integrity of a system from within that system.  Or you shouldn't put too much faith into such an integrity check.

Suppose an attacker replaced a vital file /usr/bin/foo.  This can be detected via hash(/usr/bin/foo) which is stored in /var/lib/rpmdb, but the attacker can also edit rpmdb.  If rpmdb has been edited, this must be detectable via /usr/bin/gpg - the signatures won't match. But then the attacker has full control over the tool which verifies the signatures.

The whole business of "rpm -V" is about as serious as MD5, in my opinion.