<div dir="auto"><div><br><div class="gmail_extra"><br><div class="gmail_quote">On Apr 13, 2017 14:22, "Christian Rebischke" <<a href="mailto:Chris.Rebischke@archlinux.org">Chris.Rebischke@archlinux.org</a>> wrote:<br type="attribution"><blockquote class="quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="quoted-text">On Thu, Apr 13, 2017 at 05:05:36PM -0400, Paul Moore wrote:<br>
> Unless Steve has exclusive administrative access to <a href="http://people.redhat.com" rel="noreferrer" target="_blank">people.redhat.com</a><br>
> (I think it is safe to say he does not, but correct me if I'm wrong<br>
> Steve <b>) you can't trust an unsigned checksum regardless of how<br>
> strong the https cert/crypto as the web admin could still tamper with<br>
> the data.<br>
<br>
</div>We are not only talking about the web admin. We live in times where<br>
governments can easily tamper such data and the documents from snowden<br>
and some other whistleblowers prove that they did stuff like this.<br>
<br>
The only way to make sure that the tarball is the original tarball is<br>
with a signature from Steve grubbs gpg-key. This would ensure that steve<br>
has checked the content.<br>
<br>
Just imagine the following scenario:<br>
<br>
1. New audit version<br>
2. Steve uploads the new version with new hash to the webserver.<br>
<br>
3. Let's imagine that hackers would MITM my connection or modify the<br>
server content. They could deploy a new tarball and generate a new<br>
checksum for it, because SHA256 is just *one* factor. Everyone who would<br>
download the new tarball would check against the new malicious hash.<br>
<br>
This is a valid attack scenario.. This scenario could only be prevent by<br>
using signed tarballs. Because people like me and other distribution<br>
maintainers would have Steves pubkey. If somebody would modify the<br>
tarball he would need Steves pubkey. And this is much more difficult<br>
than just MITM the connection or tampering the data on the webserver.<br>
<br>
With a signed tarball the attacker would have following problems:<br>
<br>
1. the attacker can't deploy a malicious tarball without signature,<br>
because this would make clear that the tarball is malicious.<br>
2. if the attacker would generate an own signature for the maliciois<br>
tarball, people who verify the tarball would get a warning because the<br>
key is unknown and not part of steves keyring.<br>
<br>
I hope this email is clearer...<br></blockquote></div></div></div><div dir="auto"><br></div><div dir="auto">You're assuming a lot for an attack to happen, and your assuming a state of steves security of his key, his repo, etc at release time. Pki is based on trust of confidentiality of the private key. If Steve starts signing the tarballs, it would be great (everyone should), but https + hash is better then nothing, that's my point. The difference really boils down to trust of the key, admin vs Steve. Admin vs Steve is much better than united vs Steve ;-).</div><div dir="auto"><br></div><div dir="auto"><div class="gmail_extra"><div class="gmail_quote"><blockquote class="quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<br>
Thanks for reading.<br>
<br>
<br>
</blockquote></div><br></div></div></div>