badboy schriebKinch, in git sind ALLE commits und ALLE Dateien und ALLE "Versionen" der Dateien mit einer eindeutigen, zu 99,99999...%¹ eindeutigen Checksum versehen. Mindestens eine Person auf dieser Welt wird ein vollständig intaktes, nicht angegriffenes Repository haben (Linus selbst z.B.) und kann damit genauestens nachvollziehen, ob Dateien verändert oder neue Commits hinzugefügt worden sind.
Das in git die Dateien gehasht sind, ist mir klar, aber schützt eben nicht vor einem korrumpierten Commit. Das man im Nachhinein herausfinden kann, welcher Commit durch einen Cracker hinterlassen wurde ist mir auch klar; aber das der kernel zu jedem Zeitpunkt sicher wäre, nur weil git eingesetzt wird, sehe ich ehrlich nicht.
Wenn ich root Zugang auf den Server eines öffentlichen git Repos habe, kann ich doch als jede mögliche Person committen. Und bis den Verantwortlichen nicht aufgefallen ist, dass etwas nicht stimmt (weil die History des öffentlichen Servers vom eigenen abweicht), gibt es keinen Schutz davor, dass andere das kompromittierte Commit ausschecken. Und by the way: Ich muss sagen, ich finde ein Sicherheitskonzept, dass darauf aufbaut, dass eine Person, namentlich Linus, immer solche Manipulationen entdeckt, nicht besonders gut. Ich denke der einzige Schutz, wären signierte Commits. Dann hätte man einen vollständigen Automatismus, der solche Manipulationen direkt blockiert.
Der erste Link ist sehr interessant. Danke dafür.