!ZUiNnfpRqQMDrPLChM:nixos.org

Nix ♥ la francophonie

229 Members
Salon francographe de NixOS74 Servers

Load older messages


SenderMessageTime
6 Jun 2023
@drupol:matrix.orgPolPareil!08:56:20
@glepage:matrix.orgGaétan LepageBon visiblement il y a déjà pas mal de discussions sur des alternatives ditribuées sur le topic discourse.08:57:48
@rgrunbla:matrix.orgReventloven fait ça rejoint le problème de la reproductibilité binaire…09:06:23
@rgrunbla:matrix.orgReventlov(ce que nix fait bof)09:06:30
@gsaurel:laas.frnim65sOk. Y’a quand même un set de paquets pour lesquels c’est bon ?09:07:04
@rgrunbla:matrix.orgReventlovoui, mais de toute façon c'est signé par hydra09:07:16
@rgrunbla:matrix.orgReventlovle problème c'est que t'as une seule "source of trust", au fond, c'est les paquets compilés par NixOS, et qu'il faut de toute façon arriver à les faire sortir de S3 à un moment (donc, probablement les 30k€ de frais de ransomware là)09:08:03
@rgrunbla:matrix.orgReventlov(après est-ce que ça a une importance de garder les paquets compilés d'il y a 5 ans, peut être pas)09:08:44
@gsaurel:laas.frnim65sok, merci :)09:08:58
@rgrunbla:matrix.orgReventloven fait, hydra compile et signe les paquets binaires, qui actuellement restent stockés là bas, et la distribution est faite par un CDN. Le CDN peut tout à fait se faire remplacer par des miroirs communautaires (ce que font, au fond, toutes les distros).09:10:03
@glepage:matrix.orgGaétan Lepageok, donc la signature est un truc indépendant du hash de la dérivation (au sens de nix) ?09:14:51
@gsaurel:laas.frnim65shttps://nixos.wiki/wiki/Binary_Cache du coup je comprends pas pourquoi les caches doivent avoir une paire de clefs09:15:02
@gsaurel:laas.frnim65sà moins que ce dont parle cette page soit de "caches sources" par opposition à des mirroirs qui seraient simplement réplicateuers ?09:15:41
@gsaurel:laas.frnim65s * à moins que ce dont parle cette page soit de "caches sources" par opposition à des mirroirs qui seraient simplement réplicateurs ?09:15:46
@gsaurel:laas.frnim65s https://github.com/nix-community/harmonia/#configuration-for-public-binary-cache-on-nixos et ici ça dit qu’il faut ajouter une trusted-public-keys 09:17:08
@rgrunbla:matrix.orgReventlov« ok, donc la signature est un truc indépendant du hash de la dérivation (au sens de nix) ? »09:48:29
@rgrunbla:matrix.orgReventlovoui, le hash de la dérivation ne couvre que les sources, et pas la sortie binaire09:48:37
@rgrunbla:matrix.orgReventlov(mis à part dans du fixed output dérivation)09:48:47
@rgrunbla:matrix.orgReventlovet pour la paire de clef… en fait… tu as une dérivation avec un ensemble d'inputs, tu prends le hash de ces inputs, et tu query ton cache binaire. Il va te répondre « oui, j'ai le machin buildé qui correspond, voilà son nar hash, et voilà une signature de ce hash »10:00:37
@rgrunbla:matrix.orgReventlovderrière, ton client télécharge ton binaire, calcule le nar hash du truc, vérifie que c'est bien le nar hash que le cache binaire avait envoyé, et vérifie que la signature est bonne10:01:41
@rgrunbla:matrix.orgReventlovau fond, ça permet de découpler la partie « résolution » d'un hash d'inputs vers un nar hash de la partie téléchargement (qui pourrait être peer-to-peer)10:02:04
@gsaurel:laas.frnim65sok, mais ce hash est déjà signé par Hydra, non ?10:02:11
@gsaurel:laas.frnim65spourquoi ton cache local doit signer aussi ?10:02:20
@rgrunbla:matrix.orgReventlovc'est un petit abus de langage, quand on dit bincache souvent on veut dire « on a un truc qui build et cache les binaires »10:02:45
@rgrunbla:matrix.orgReventlovmais, oui, tu pourrais juste reservir les signatures de cache.nixos.org et leurs binaires10:02:55
@gsaurel:laas.frnim65sok, c’est bien ce que je pensais, merci10:02:57
@rgrunbla:matrix.orgReventlovet ça irait tout à fait10:02:59
@nbp:mozilla.orgnbpAvoir un cache distribué mais une signature centralisé est techniquement faisable, mais ensuite il y a toujours un risque. Le plus grand risque selon moi est si le cache est composé de logiciel utilisé par la machine qui fourni le cache, car là il y a un risque d'attaque potentielle. Si quelqu'un est capable de déterminé que Apache est pas à jour, et donc vulnérable … alors il y a un risque.10:03:16
@rgrunbla:matrix.orgReventlov(en fait t'as déjà la signature centralisée, de fait, avec celle de cache.nixos.org)10:03:45
@rgrunbla:matrix.orgReventlovet le cache distribué, moi ça m'arrive de mettre un simple nginx qui cache nixos.org pour éviter d'aller retaper dessus10:04:10

Show newer messages


Back to Room ListRoom Version: 6