Я начал читать книгу Linux From Scratch, и в первых нескольких главах вам необходимо загрузить исходные коды всех пакетов программного обеспечения, которые вам понадобятся во время установки. Книга предоставляет md5sums для "проверки" того, что загрузки работали, но с точки зрения безопасности этого явно недостаточно.
Так как большая часть установки LFS изучает, как все работает, я решил, что хочу проверить подписи для моих исходных архивов (или, по крайней мере, некоторых из них).
Поэтому я отправился на FTP-сервер GNU (https://ftp.gnu.org/
), и они требуют, чтобы вы загрузили их связку ключей с ftp://ftp.gnu.org/gnu/gnu-keyring.gpg
которая содержит открытые ключи многих разработчиков для проверки подписей tarball.
Мой вопрос сейчас заключается в том, что делает этот брелок надежным? Насколько я вижу (и я предполагаю, что я что-то упускаю), все еще есть одна точка отказа, а именно сервер GNU FTP. Если злоумышленник получит контроль над этим сервером, он может просто включить свой открытый ключ в связку ключей, а затем начать подписывать свои собственные вредоносные архивы, верно?
Подписан ли сам брелок другим открытым ключом, принадлежащим проекту GNU, или я пропускаю какой-то другой уровень безопасности?