ono samozrejme zalezi, kdo vse ma k tomu klici pristup, idelani by bylo, kdyby nemel nikdo krom par lidi k tomu klici pristup a pouzival by se nejaky daemon, ke kteremu by se jendnoznacne autentifikovali jednotlivi vyvojari, takze by sloz zjistit, kdo fake balik udelal, pokud by byl spravne podepsany.
pokud by balik podepsan nebyl, tak RPM bez specialnich voleb nedovoli instalaci, natoz YUM
IMHO tohle všechko není nic platné v případě MITM ataku. Balík se ti bude jevit jako korektně podepsaný, i ověření bude sedět. Řešení by bylo dopravit kontrolní součty, podpisy a podobně nějakou nezávislou cestou - jinudy než přes toho "muže uprostřed".
Pokud tomu dobře rozumím, pak stačí, abych měl důvěru v první klíče, které se mi dostanou do ruky. Tedy hned po instalaci zná systém nějaké základní oficiální podpisové klíče, které pokud jsem paranoidní, si mohu ověřit a pakliže se v budoucnu budou updatovat přes balíčkovací systém, tak se stejně musí starými klíči ověřit příchozí balíček. Takže kde je problém?
Pokud uz mam verejny klic, tak mohu bezpecne overit baliky a MITM utok si neskrtne. Neco jineho je v clanku popisovany replay utok, ale to je uz leta znama vec a Debian ji ma osetrenou podepisovanim celeho seznamu vsech baliku v repository.
To neni pravda, protoze se kontroluje az na lokalnim disku, proto taky YUM tak zere, ulozi vsechny balicky a pak je zkontroluje proti verejnym klicum, ulozenych na lokalnim disku.