Connexion Premium

Le système de gestion de paquets RPM 6.0 renforce la sécurité

Le 23 septembre 2025 à 17h32

RPM est l’un des systèmes de gestion de paquets les plus utilisés dans le monde Linux. On le retrouve bien sûr dans les systèmes Red Hat (RHEL et Fedora), mais également dans openSUSE, Mageia et d’autres distributions.

La version 6.0, arrivée hier soir, contient un grand nombre de nouveautés. Elle commence par casser la compatibilité avec les paquets RPM v3 pour des questions de sécurité, mais conserve celle pour les versions 4 et 5. Nous évoquions cette compatibilité récemment dans notre article consacré à Fedora 43, qui a adopté RPM 6.0, tout en conservant des paquets en v4 pour l’instant.

Cadran de coffre-fort

L’un des plus gros apports de RPM 6.0 est le support de plusieurs signatures OpenPGP par paquet. La nouvelle version se distingue plus globalement par une poussée sur l’intégrité cryptographique, avec la vérification par défaut des signatures, le support des clés et signatures OpenPGP v6 et QPC (Post-quantum cryptography), ainsi que celui de la mise à jour des clés précédemment importées. RPM 6.0 gère également l’utilisation de l’ID complet de la clé ou de l’empreinte digitale pour identifier les clés OpenPGP.

Cet effort sur la sécurité se retrouve dans de nombreux changements dans RPM 6.0 et reflète des inquiétudes grandissantes autour de la gestion des paquets. Et bien que les technologies ne soient pas les mêmes, les attaques perpétrées contre NPM récemment ont remis une pièce dans la machine. Le nouveau RPM, en plus de proposer une documentation remaniée, rend également les archives de versions davantage reproductibles, donc vérifiables.

Le 23 septembre 2025 à 17h32

Commentaires (10)

votre avatar
C'est quoi l'intérêt de la "Post-quantum cryptography" pour de la signature de paquets ?
votre avatar
Le but est d'éviter qu'un paquet puisse être remplacé par un autre qui a la même signature. Les algorithmes cryptographiques actuelles ne sont pas sécurisés contre des ordinateurs quantiques (quand ils verront le jour). D'où la possibilité d'accepter les algo sécurisés vis à vis de la technologie quantique.
votre avatar
Tu me confirmes donc que ça ne sert à rien de mettre ça en place maintenant. La durée de vie des paquets d'une distribution n'est que de quelques années et il sera temps de le mettre en place plus tard. On a le temps. Ici, c'est donc du buzz.

Par contre, pour protéger dans le temps des messages chiffrés aujourd'hui et déchiffrables plus tard avec un ordinateur quantique, le chiffrement "post-quantique" est lui utile.
votre avatar
Au moins c'est en place.
Ne pas oublié la durée de vie d'une red-hat aussi.
votre avatar
Ca n'a rien de buzz.
Les paquets liés à la cryptographie sont parmi les plus étudiés d'une distrib, Leur vie , le cycle de développement, etc... avant que le besoin d'en fasse réellement ressentir est tout à fait utile. On appelle ça la maturité.
L'opacité sur le développement du calcul quantique (notamment étatique) rend aussi très incertain cette notion de "dans quelques années". Si tu sais pas quand tu peux en avoir besoin, alors ça peut être demain. (ou hier).
Bansan n'a absoluement pas confirmé une telle inutilité et sauter de son message (très bien) à "c'est du buzz" parait extrêmement hasardeux.
votre avatar
RPM 6.0 vient de sortir, et sera d'abord dans Fedora 43, mais en mode très primitif avec encore tous les paquets en v4. Il faudra sans doute attendre Fedora 44 ou sans doute plutôt 45 pour que ce soit déployé avec toutes ses capacités. Seulement après tout ça, on pourra envisager que ça rentre dans RHEL, au mieux RHEL 11, probablement RHEL 12. Avec la durée de maintenance de 10 ans, il faut donc que ce format RPM soit encore valable en 2040. Qui peut dire avec certitude qu'en 2040 les ordinateurs quantiques ne seront pas assez avancés pour casser les bons vieux algos cryptographiques ?
votre avatar
Le support de RPM v3 vient seulement d'être supprimé; il date de 1999, 26ans quand même :)

Y'a pas mal de truc sous *nix qui ne bouge plus : imagine les dégat d'un diff / patch infesté (bon en vrai c'est une sous commande de bash, donc ça ne marcherait pas ;) )

enfin un algo post quantique n'est pas nécessairement plus lourd, donc il n'y a pas forcément d'utilité à s'en passer !
votre avatar
(bon en vrai c'est une sous commande de bash, donc ça ne marcherait pas ;) )
Comment ça ? diff et patch sont des utilitaires totalement indépendant du shell.
votre avatar
ah oui j'ai merdé, faut que je dorme...
votre avatar
Ça permet de vérifier que toute la chaîne fonctionne avec les futurs algorithmes. Et comme ils font probablement de la crypto hybrique standard + PQC, ce n'est pas gênant si tout n'est pas encore à jour.

Le système de gestion de paquets RPM 6.0 renforce la sécurité

Fermer