Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
лень, неорганизованность, и отсутствие паранойи.
это называется keyring, а не keychainОговорился. Для gpg называется keyring. В других реализациях pki называется по разному: keychain, keystore/truststore и т. п. Сути не меняет.
Не знаю как именно производится отзыв ключа (о таком слышать не приходилось, всё-таки люди следят за своими ключами)Обычно создаётся revocation certificate для мастер-ключа и мастер-ключ не хранится на машинах, которые имеют доступ к сети. А subkeys отзываются мастер-ключом и публикуются на keyserver. Вопрос в том, как скоро другие люди из WoT получат обновление с keyserver'а. В случае наличия пакета *-keyring — как обновят систему.
одного ключа мало будет: наверняка нужен ещё пароль на загрузку; более того к замороженному stable вообще невозможно получить доступ без позволения release-team и ftp-masters.Это уже административные меры, но при компрометации сервера они ни о чём. Скорее заметят неожиданное обновление пакета.
Делали вот unix, пакетные менеджеры, ...
Ну в целом решения два: либо ищем другой репозиторий, которому мы доверяем
Не докером единым, всякие npm, bundle и иже с ними вместо нормальных системных зависимостей качают черт знает что в папку пользователя и это всё культивируется как мейнстрим.В подходе npm есть смысл, и смысл этот вот каков: зависимость не обязана быть системною, и она рассматривается как локальная зависимость единственного модуля — того именно, который от неё зависит. При этом разные модули могут требовать разных версий некоторой зависимости — и они получат желаемое, получат благодаря механизму локальной установки зависимостей.
Когда-нибудь пробовали сделать обновление безопасности для контейнера?
Таким образом, для того, чтобы обновить ВСЕ приложения, запущенные на одном base image, вам нужно всего лишь перезапустить контейнеры
По поводу цивфовых подписей, Докеры же сделали это в 1.6 и Registry 2.0.Подписи появились в 1.3 (https://blog.docker.com/tag/digital-signature/), но они дюже странные. На эту тему рекомендую ознакомится со статьёй Docker Insecurity by Jonathan Rudenberg
namespace/repo@sha256:feffdeadbeef...) Тогда при security update вы можете сообщить пользователям образа в каком именно билде контейнера была исправлена уязвимость и они обновятся на указанный билд, а не тэг, как это делалось ранее.По существу, подход Docker'а состоит в скачивании неподписанных бинарников, запуске их, и надежды, что они не содержат бакдоров для сети вашей компании.
чтобы включить бакдоры от АНБПаранойя — страшное дело… Включайте свои мозги и поменьше поддавайтесь на пропаганду, иначе можно дойти до жизни в подземном бункере с алюминиевой шапочкой на голове, чтобы уж наверняка никто вас не подслушал/не увидел/не обнаружил.
Печальное состояние сисадмина в эпоху контейнеров