Un aperçu des politiques et des processus de la Linux noyau a identifié quelques « points douloureux potentiels » dans le processus de traitement et de signature du clés de sécurité pour le noyau Linux.
L’examen des processus des équipes du noyau pour la signature des versions et des politiques et procédures de gestion des clés de signature a été demandé par le Fondation Linux et menée par la cyber-sécurité experts de l’Open Source Technology Improvement Fund (OSTIF) et de Trail of Bits.
« Cet examen a abouti à sept recommandations qui peuvent aider à améliorer la robustesse de la sécurité et l’utilisation des clés de signature pour le noyau Linux », note L’OSTIF dans son rapport.
En plus de la recommandation, le rapport note que Trail of Bits a suggéré que les développeurs de noyaux étoffent et mettent à jour la documentation sur les procédures et les politiques afin d’aider les organisations à comprendre les pratiques actuelles.
Sommaire
Questions clés
En plus de souligner les lacunes, le rapport comprenait également une série d’atténuations recommandées.
Notamment, les membres de l’équipe du noyau de la Linux Foundation ont plus ou moins accepté la plupart des suggestions, à l’exception d’une qui va à l’encontre des principes de la communauté open source au sens large.
Le rapport a souligné que le noyau n’impose pas l’utilisation de cartes à puce pour stocker le matériel de clé privée utilisé pour GPG ou SSH sur un périphérique de carte à puce séparé pour les personnes ayant des droits de validation sur les référentiels clés du noyau Linux.
De plus, la carte à puce Nitrokey recommandée par la Linux Foundation ne prend pas en charge l’activation tactile, ce qui, selon le rapport, est bien meilleur que la Nitrokey protégée par mot de passe uniquement.
Le rapport note que les membres de l’équipe du noyau Linux Foundation ont répondu à ces suggestions en exprimant leur incapacité à passer à Yubikey avec activation tactile, car il n’est pas Open source et ne peut pas faire confiance pour sécuriser l’infrastructure critique.
Cependant, les développeurs ont déclaré qu’ils pourraient mettre à jour leurs politiques pour recommander que les Nitrokeys actuels soient physiquement supprimés de l’ordinateur de l’administrateur lorsqu’ils ne sont pas utilisés.