¿Cuál es la mejor manera de administrar las claves de firma de paquetes?

7

Estoy investigando una forma de proteger y habilitar la responsabilidad de nuestros paquetes cuando se transfieren de nuestro equipo de desarrollo, a Q + A y, finalmente, a la implementación.

Inicialmente, he creado un cuadro de firma en el que nuestros desarrolladores pueden iniciar sesión y firmar los rpm con su clave creada por GnuPG. Luego mueven el paquete firmado a un directorio de 'buzón de salida' para que el control de calidad lo retire, y mueven su parte pública de la clave a un directorio de 'clave pública'. Sin embargo, esto no es ideal ya que cada usuario puede hacer varias claves públicas (falsas) ...

El objetivo final es forzar a que cada paquete completado sea firmado por un solo desarrollador para garantizar la responsabilidad y la integridad a medida que el paquete se traslada a nuestra plataforma de operaciones.

Por lo tanto, tengo algunas áreas en las que necesito ayuda / sugerencias con:

  • ¿Cuál es la mejor manera de garantizar que cada usuario cree una sola clave? (¿Un guión tal vez?)
  • ¿Cuál es la mejor manera de almacenar y recuperar estas claves que garantizan la integridad?

Muchas gracias.

    
pregunta OddSock 30.10.2012 - 16:22
fuente

1 respuesta

4

No puede evitar que nadie cree un nuevo par de claves. Pero puede mantener una lista de "pares de claves permitidas" donde solo inserte un par de claves por desarrollador, y cada vez que valide un rpm firmado, utilizará esa lista como su base de confianza.

    
respondido por el Thomas Pornin 30.10.2012 - 16:57
fuente

Lea otras preguntas en las etiquetas