- Bearbeitet
Da würde sich auch anbieten, sich etwas mit Signaturen und Schlüssel(managment) zu beschäftigen.SaThaRiel schriebIm Moment akzeptiere ich einfach alle Keys ohne wirklich zu wissen, ob der Signierer ein TU ist und ob der Key stimmt.
Kurz evtl. zur "Erhellung":
a) Die Fragen bei den normalen pacman -Syu Vorgängen, daß z.B. Pierres Key nicht vorhanden ist und ob man diesen runterladen will:
Das hat (noch) nichts mit Vertrauen o.ä. zu tun, man fügt durch Y/J lediglich diesen Schlüssel zu seinem (bzw. pacmans) Schlüsselring hinzu. Das ist die Vorraussetzung, damit mit dem Schlüssel überhaupt gearbeitet werden kann. Z.B. habe ich in meinem Keyring für Emails ca. 8000 Schlüssel anderer Leute, daß heißt aber nicht das ich diesen Schlüssel "traue" sondern eben nur daß mir die Schlüssel schon bekannt sind wenn z.B. eine signierte Email ankommt.
b) Spannend wird es erst im Zusammenhang mit den MasterKeys. Wenn man sich z.B. Pierres Schlüssel (seinen eigenen, 9741E8AC, das ist *nicht* der MasterKey von Pierre! Mit seinem eigenen signiert er seine erstellten Pakete):
# pacman-key --list-sigs 9741E8AC
pub 2048R/9741E8AC 2011-04-10
uid Pierre Schmitz <pierre@archlinux.de>
sig P 65D0FD58 2011-04-11 [User-ID nicht gefunden]
sig FECE664E 2011-11-12 [User-ID nicht gefunden]
sig 3 9741E8AC 2011-04-10 Pierre Schmitz <pierre@archlinux.de>
sig 6AC6A4C2 2011-11-18 Pierre Schmitz (Arch Linux Master Key) <pierre@master-key.archlinux.org>
sig 824B18E8 2011-11-19 Thomas Bächler (Arch Linux Master Key) <thomas@master-key.archlinux.org>
sig 4C7EA887 2011-11-25 Ionut Biru (Arch Linux Master Key) <ionut@master-key.archlinux.org>
sig CDFD6BB0 2011-12-01 Dan McGee (Arch Linux Master Key) <dan@master-key.archlinux.org>
sig 8E4B1A25 2011-11-13 [User-ID nicht gefunden]
sig FFF979E7 2011-12-05 Allan McRae (Arch Linux Master Key) <allan@master-key.archlinux.org>
sub 2048R/54211796 2011-04-10
sig 9741E8AC 2011-04-10 Pierre Schmitz <pierre@archlinux.de>
Hier sieht man, daß die Echtheit seines Schlüssels mindestens von 3 der Archlinux Master Keys bestätigt/(gegen)signiert sind. Die fünf Master Keys hat man ja laut Wiki-Artikel vorher überprüft(Fingerprint) und diesen ein gewisses Vertrauen(trust) ausgesprochen (mindestens Sufe marginales Vertrauen).//Edit: die Ausgaben oben mit "[User-ID nicht gefunden]" bei mir bedeuten, daß ich diese Schlüssel - die ebenfalls Pierres Schlüssel bestätigen - nicht an meinem Schlüsselring habe. Das kann z.B. ein Schlüssel eines Freundes oder der Uni/Firma sein....
Beim Prüfen der signierten Pakete durch pacman wird Pierres Schlüssel nun deswegen vertraut *weil* er eben von mind. 3 der von mir als vertrauenswürdigen MasterKeys bestätigt wird. Ich persönlich muß seinem Key nicht unbedingt noch extra das Vertrauen aussprechen oder ihn mit dem lokalen "Pacman Keychain Master Key <pacman@localhost>"(erstellt durch pacman-key --init) signieren. Das "Vertrauensgebäude" ist für pacman durch die MasterKeys gegeben.
Anders wäre es dann bei Schlüsseln für fremde Repositorien, die eben nicht durch die offiziellen MasterKeys gegensigniert/bestätigt sind. Diese muß ich dann extra überprüfen(Fingerprint) und eine Stufe des Vertrauens aussprechen. Das ist dann alles mit pacman-key möglich. (ich selbst habe diesen Fall noch nicht, die Praxistauglichkeit wird sich dann rausstellen).
//Edit2, weil ich's witzig finde: man könnte sich ja Updates/Pakete auch per EPost-Brief schicken lassen, evtl. schreibt jemand eine Schnittstelle für pacman... <g> Das wäre ja - laut Post - die ultimative Sicherheit... SCNR!
//Edit3: Zum "Aufwand", den man mit den MasterKeys betreiben muß:
Irgendwo muß bei einem elektronischen Vertrauensgebilde das Vertrauen auch beginnen. Die Lösung mit den Master Keys (und ja, mehrere ist sinnvoll, nicht nur z.B. einer per Repo o.ä.) finde ich eigentlich ok. Wenn man das ganze "Signieren von Paketen fehlt!" ernst genommen hat, dann muß man eben diese 5 Keys gewissenhaft überprüfen. Also wirklich per Fingerprint *und* ich muß mich drauf verlassen, daß die MasterKey-Webseite über https mit den Fingerprints die richtige ist. Hier beginnt Vertrauen...
Die Masterkeys als pacman-Paket (evtl. mit automatischem Vetrauen o.ä.) "bequem" runterzuladen macht zumindest über die diversen Mirrors keinen Sinn (woher will ich wissen daß das MasterKey-Paket vom Mirror kernel.org nicht gefälscht ist...). Bei Neuinstallation steht man so wohl (ungetestet) erstmal vor einem Henne<->Ei-Problem... Das kann wohl zuverlässig wohl nur über vorbereitete Installationsmedien geleistet werden.
Ein Paket mit den Schlüsseln der Devs/TUs kann/wird es wohl schon irgendwan geben, so würde bei der Arbeit mit pacman die o.a. Nachfrage, ob Key xy runtergeladen werden soll, entfallen.