Hmmmmm also man verschiebt also das vertrauen vom distributor, der mir bisher schon kryptographisch verifizierbar, bestätigt hat, dass sourcen und binaries identisch sind, auf eine oder mehrere externe"zertifizierungsstelle" hat zwar sicherlich gewisse Vorteile. Man könnte aber auch ohne verifizoerbare builds ein Debian"built n certofied by tüv süd" anbieten, hätte den selben Effekt tüv kompiliert und signiert ich traue tüv...
Egal ist halt momentan ein spleen, einziger Vorteil ich lann überprüfen, ob tüv, debian, dekra, nist und die chinesische zuständige Behörde zum selben Ergebnis kommen.
Ob dann die Sourcen auch geprüft wirden oder denen blind vertraut wurde steht auf einem anderen Blatt.
Ja, sicher muss sich nichts ändern, aber reproduzierbare Builds sind die Vorraussetzung dafür, dass man überhaupt unabhängig überprüfen kann. Der praktische Vorteil mag gering erscheinen, ich halte ihn aber für sehr wichtig.
Von kamome umidori am So, 24. Juni 2018 um 19:26 #
Ich _vermute_, dass es doch wesentlich besser wird: Wenn die Reproduzierbarkeit automatisiert überprüft wird, musst du nur dieser Automatisierung des Distributors trauen, die Dir garantiert, dass der veröffentlichte Quellcode den veröffentlichten Binaries entspricht. Außerdem kann das nun auch jeder selbst nachprüfen. Sorgfältige Audits (mehrere) der veröffentlichten Quellen sind natürlich dennoch nötig, um „sicher zu gehen“. So reproduzierbar über mehrere Architekturen hinweg stelle ich mir auch das Ausnutzen von eventuell bösartigen Prozessor-Features aufwändiger vor.
Von Verfluchtnochmal_5987109 am So, 24. Juni 2018 um 20:03 #
Man verschiebt überhaupt nichts - Du kannst nur ZUSÄTZLICH wie jeder andere auch überprüfen ob beim Distributor nicht irgendwas schief gelaufen ist wie zB Maschine vom maintainer kompromitiert und manipulierten tarball eingefangen oder Infrastruktur der distribution gehackt und manipulierte Pakete im Umlauf die blöderweise auch noch korrekt signiert sind
Wie prüft das denn jetzt jemand ohne einfach blind zu vertrauen?
Keine Ahnung wie man auf die dämliche Idee kommt dass deswegen irgendwas verschoben wird! Es geht um ZUSÄTZLICHE Möglichkeiten zu verifizieren und mögliche verdächtige Dinge frühzeitig festzustellen weil es halt schon einen Unterschied macht ob manipulierte Pakete 2 Stunden oder 2 Wochen im Umlauf sind
Hmmmmm also man verschiebt also das vertrauen vom distributor, der mir bisher schon kryptographisch verifizierbar, bestätigt hat, dass sourcen und binaries identisch sind, auf eine oder mehrere externe"zertifizierungsstelle" hat zwar sicherlich gewisse Vorteile. Man könnte aber auch ohne verifizoerbare builds ein Debian"built n certofied by tüv süd" anbieten, hätte den selben Effekt tüv kompiliert und signiert ich traue tüv...
Egal ist halt momentan ein spleen, einziger Vorteil ich lann überprüfen, ob tüv, debian, dekra, nist und die chinesische zuständige Behörde zum selben Ergebnis kommen.
Ob dann die Sourcen auch geprüft wirden oder denen blind vertraut wurde steht auf einem anderen Blatt.
Ja, sicher muss sich nichts ändern, aber reproduzierbare Builds sind die Vorraussetzung dafür, dass man überhaupt unabhängig überprüfen kann. Der praktische Vorteil mag gering erscheinen, ich halte ihn aber für sehr wichtig.
Ich _vermute_, dass es doch wesentlich besser wird: Wenn die Reproduzierbarkeit automatisiert überprüft wird, musst du nur dieser Automatisierung des Distributors trauen, die Dir garantiert, dass der veröffentlichte Quellcode den veröffentlichten Binaries entspricht.
Außerdem kann das nun auch jeder selbst nachprüfen. Sorgfältige Audits (mehrere) der veröffentlichten Quellen sind natürlich dennoch nötig, um „sicher zu gehen“.
So reproduzierbar über mehrere Architekturen hinweg stelle ich mir auch das Ausnutzen von eventuell bösartigen Prozessor-Features aufwändiger vor.
Man verschiebt überhaupt nichts - Du kannst nur ZUSÄTZLICH wie jeder andere auch überprüfen ob beim Distributor nicht irgendwas schief gelaufen ist wie zB Maschine vom maintainer kompromitiert und manipulierten tarball eingefangen oder Infrastruktur der distribution gehackt und manipulierte Pakete im Umlauf die blöderweise auch noch korrekt signiert sind
Wie prüft das denn jetzt jemand ohne einfach blind zu vertrauen?
Keine Ahnung wie man auf die dämliche Idee kommt dass deswegen irgendwas verschoben wird! Es geht um ZUSÄTZLICHE Möglichkeiten zu verifizieren und mögliche verdächtige Dinge frühzeitig festzustellen weil es halt schon einen Unterschied macht ob manipulierte Pakete 2 Stunden oder 2 Wochen im Umlauf sind
Hauptsache rumgetrollt...
Immer besser dämlich schreien als zu verstehen was der vorposter wirklich geschrieben hat.
Over and out
Ja was hat er denn sinnvolles geschrieben? Nix