Sven Joachim: > Am 06.06.2009 um 19:32 schrieb Martin Fiedler: >> Dirk Salva schrieb: >>> On Sat, Jun 06, 2009 at 10:56:50AM +0200, Jochen Schulz wrote: >>> >>>> nämlich, sobald Du Pakete von ihm installierst. Jeder Inhaber eines >>>> Schlüssels im apt-Keyring hat praktisch root-Zugriff auf Deine Kiste. >>> >>> Äh? Wohl kaum. >> >> das wäre doch über die post/preinstall Skripte bei der Installation >> eines Pakets möglich, die eigenen Code enthalten können wenn ich mich >> richtig erinnere. Oder laufen die nicht mit root Rechten? Doch, genau das meinte ich. Alternativ kann natürlich auch beim Hochfahren ein beliebiger Daemon mit root-Rechten gestartet werden, oder sonstwas. Im Prinzip kann jeder DD auf Deiner Kiste machen, was er will. Er muss Dich nur dazu bringen, sein Paket zu installieren. > Das schon. Aber man muss auch ein Repository in der sources.list haben, > das von dem »bösen Buben« kontrolliert wird, um jemals ein Paket von ihm > zu installieren. Ja. Das blöde ist halt: wenn ich aus Versehen meinen Keyring (wo u.a. die Keys aller Leute drin sind, die hier ihre Mails signieren) in den apt-Keyring importiere, dann *merke* ich gar nicht, wenn einer von Euch in ftp2.de.debian.org einbricht und fröhlich die Release-Datei mit seinem Schlüssel signiert. Für apt ist dann alles in Ordnung, es kann die Signatur ja prüfen. Ja, das ist ein eher theoretisches Szenario. Es sollte nur jedem klar sein, was es bedeutet, apt einen Schlüssel vorzuwerfen. Man drückt damit Vertrauen in den Schlüsselinhaber aus. J. -- Watching television is more hip than actually speaking to anyone. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature