Siga ZDNET: Adicione-nos como fonte preferencial no Google.
Principais conclusões da ZDNET
- O kernel do Linux está caminhando em direção a uma maneira melhor de identificar os desenvolvedores e seus códigos.
- Esta nova abordagem pode ser usada por outros projetos de código aberto.
- Ainda não está sendo implementado, mas espero que seja implantado nesta época no próximo ano.
NAPA, Califórnia – Nas palavras imortais do desenvolvedor musical Pete Townshend, “Bem, quem é você? (Quem é você? Quem, quem, quem, quem?) Eu realmente quero saber!” Os mantenedores do kernel Linux têm a mesma pergunta: quem são seus programadores e como a comunidade do kernel pode ter certeza de que o código que eles enviam é realmente deles?
Durante décadas, os desenvolvedores do kernel Linux usaram Privacidade muito boa (PGP) para identificar desenvolvedores e seus artefatos de lançamento. A integração PGP do Git permitiu tags assinadas para verificar a integridade do repositório de código e compromissos assinados para evitar que hackers se façam passar por desenvolvedores legítimos.
Além disso: a versão mais recente do kernel Linux encerra a era 6.x – e é um presente para administradores de nuvem
Em 2011, hackers invadiram com sucesso o principal site de desenvolvimento do Linux, kernel.org. Posteriormente, para garantir que isso não acontecesse novamente, a rede de confiança PGP do kernel foi explicitamente “inicializada” em uma sessão de assinatura de chaves presencial durante o Kernel Summit de 2011.
Mais recentemente, o utilitário xz foi comprometido por um desenvolvedor mal-intencionado, quase levando à infecção do Linux por malware.
Um processo doloroso
Hoje, os mantenedores do kernel que desejam uma conta no kernel.org devem encontrar alguém que já esteja na rede de confiança do PGP, encontrá-lo pessoalmente, mostrar a identidade do governo e obter a assinatura da sua chave. O processo é como uma caça ao tesouro manual e global. O mantenedor do kernel Linux, Greg Kroah-Hartman, falando no Linux Foundation Members Summit, descreveu-o como “uma tarefa difícil de fazer e gerenciar”. Isso ocorre porque ele é rastreado por scripts manuais, as chaves ficam desatualizadas e o mapa público “quem mora onde” cria riscos de privacidade e de engenharia social.
Portanto, os mantenedores do kernel estão trabalhando para substituir essa frágil rede de confiança de assinatura de chaves PGP por uma camada de identidade descentralizada e que preserva a privacidade, que pode atestar tanto os desenvolvedores quanto o código que eles assinam.
Além disso: esse backdoor quase infectou o Linux em todos os lugares: o XZ Utils fecha a chamada
Sua nova abordagem, que chamarei de Linux ID, foi apresentada esta semana por Confiança descentralizada da Linux Foundation líderes Daniela Barbosa e Hart Montgomery, juntamente com o sócio Glenn Gore, CEO da Afinidosuma empresa confiável digital de padrão aberto. O objetivo do Linux ID é fornecer à comunidade do kernel uma maneira mais flexível de provar quem as pessoas são e quem não são, sem recorrer a frágeis festas de assinatura de chaves ou chamadas de vídeo ad-hoc.
No centro do Linux ID está um conjunto de “provas de personalidade” criptográficas construídas em padrões modernos de identidade digital, em vez da tradicional assinatura de chave PGP. Em vez de uma única rede monolítica de confiança, o sistema emite e troca credenciais de personalidade e credenciais verificáveis que afirmam coisas como “esta pessoa é um indivíduo real”, “esta pessoa é empregada pela empresa X” ou “este mantenedor do Linux conheceu esta pessoa e a reconheceu como mantenedora do kernel”.
Agnóstico em relação ao emissor e combinável
Essas credenciais podem ser ancoradas de diversas maneiras: identificações digitais emitidas pelo governo, quando disponíveis; verificadores de identidade terceirizados, semelhantes aos centros de solicitação de visto; empregadores; ou a própria Linux Foundation atuando como emissora.
Montgomery sublinhou que o modelo é intencionalmente independente do emitente e combinável: se dois promotores partilharem a confiança em emitentes diferentes, ainda poderão encontrar caminhos de confiança sobrepostos, e quanto mais emitentes independentes existirem, mais forte se tornará o sistema global.
Além disso: uso o Windows há décadas, mas experimentei o Linux para ver se é realmente ‘fácil’ agora – e uma coisa me surpreendeu
Tecnicamente, o Linux ID é construído em torno de identificadores descentralizados (DIDs). Este é um mecanismo estilo W3C para criar IDs globalmente exclusivos e anexar chaves públicas e terminais de serviço a eles. Os desenvolvedores criam DIDs, potencialmente usando chaves existentes baseadas em Curve25519 do mundo PGP atual, e publicam documentos DID por meio de canais seguros, como endpoints “did:web” baseados em HTTPS, que expõem sua infraestrutura de chave pública e para onde enviar mensagens criptografadas.
Além disso, o projeto usa uma estrutura de mensagens descentralizada que pode ser REST, DIDCommou outro protocolo de extensão de confiança. Isto permite que os participantes estabeleçam relacionamentos e troquem credenciais sem revelar sua localização física ou topologia de rede. Cada relacionamento usa seus próprios DIDs aleatórios e efêmeros, tornando muito mais difícil para os observadores que executam a infraestrutura de mensagens inferir quem está falando com quem ou mapear o gráfico social do kernel.
Em uma demonstração ao vivo, Gore explicou como um novo desenvolvedor sem credenciais anteriores cria uma identidade, ingressa em uma comunidade da Linux Foundation e, em seguida, estabelece um relacionamento com outro participante usando DIDs pareados. Uma vez que esse relacionamento exista, os dois lados podem trocar credenciais de relacionamento verificáveis (VRCs) mais ricas e que registram fatos como quando o relacionamento começou, o nível de confiança que ele reflete e por quanto tempo a credencial deve permanecer válida.
Além disso: a IA está se infiltrando no kernel do Linux – e uma política oficial é necessária o mais rápido possível
Para os mantenedores do kernel, a ideia é que essas credenciais respaldem as identidades por trás do código assinado: em vez de confiar apenas em uma chave PGP assinada em uma conferência anos atrás, os mantenedores poderiam verificar um pacote de novas credenciais provando que a chave que veem pertence à mesma pessoa reconhecida pela Linux Foundation, seu empregador ou outros emissores confiáveis. Essas credenciais podem ser inseridas em registros de transparência e em outros sistemas de auditoria.
Montgomery e outros tiveram o cuidado de dizer que o Linux ID não impedirá magicamente outro ataque à cadeia de fornecimento do tipo xz, mas argumentam que isso aumenta materialmente o custo. Em vez de uma única chave PGP e um punhado de assinaturas, um invasor precisaria acumular e manter múltiplas credenciais de curta duração de emissores que podem revogá-las e de membros da comunidade cujas próprias reputações estão em jogo, enquanto suas atividades são transmitidas para registros de transparência públicos ou semipúblicos.
É uma pilha de tecnologia, não uma política fixa
O design do sistema também favorece atestados de vida mais curta: os emitentes são incentivados a emitir credenciais válidas por dias ou semanas, e não anos, e a confiar em registos fiduciários que podem sinalizar credenciais revogadas mesmo que o emitente e o titular já não estejam em contacto direto. Essa combinação de credenciais contínuas e revogação apoiada pelo registro dá à comunidade mais alavancas para responder quando um contribuidor não é quem afirma ser ou quando o dispositivo ou as chaves de um desenvolvedor real são comprometidos.
Além disso: Por que minha distribuição Linux favorita está desacelerando – e estou emocionado com isso
Um tema reiterado durante a sessão foi que o Linux ID é uma pilha de tecnologia, não uma política fixa. Diferentes comunidades, desde o núcleo central até outros projetos da Linux Foundation, poderão escolher em quais emissores confiam, que nível de prova exigem para diferentes funções e se os agentes de IA podem agir sob credenciais delegadas para executar tarefas automatizadas, como integração contínua ou testes de patches.
Os mesmos mecanismos que permitem a um mantenedor atestar um contribuidor humano podem delegar criptograficamente autoridade limitada a um agente ou serviço de IA, com credenciais e contextos de confiança separados que podem ser revogados independentemente se algo der errado. Pesquisadores do Laboratório de mídia social aplicada de Harvard e outros já estão experimentando aplicativos compatíveis que combinam participantes humanos e de IA nas mesmas conversas com reconhecimento de credenciais, sugerindo como o Linux ID pode se cruzar com futuras ferramentas de desenvolvedor.
O ID do Linux ainda não foi implantado. Kroah-Hartman disse que o esforço ainda está em fase exploratória e de prototipagem. O plano é levar a discussão para Encanadores Linux e o Cimeira do Kernel durante o próximo ano. No curto prazo, o kernel.org poderia importar sua rede de confiança PGP existente para o novo sistema para facilitar a migração, enquanto os mantenedores começariam a testar as ferramentas em paralelo com os atuais processos baseados em PGP.
Além disso: encontrei as melhores distribuições de servidores Linux para o seu laboratório doméstico
Barbosa e outros enquadraram o trabalho como parte de um esforço mais amplo para que a Linux Foundation liderasse a infraestrutura de confiança descentralizada. Em outras palavras, esta tecnologia não é apenas para desenvolvedores de kernel. Destina-se a qualquer comunidade de código aberto ou ecossistema orientado por IA que enfrente uma crise de identidade e autenticidade que piora rapidamente.
Uma vez implantados, os futuros desenvolvedores e códigos serão apoiados não apenas por uma etiqueta assinada, mas por uma história rica e verificável criptograficamente sobre quem está por trás disso. Isso significa que o código Linux estará mais seguro do que nunca.













