<div dir="ltr">No, it's not.   We're working on something separate that is based on some of the security architecture changes we got pushed into apt, YUM, YaST, Pacman, etc.   It's designed with help from the Tor folks after we disclosed some security issues in their software updater.<div>

<br></div><div>I'd need to look at Giovanni's proposal in detail (and I don't have time until late this month at the earliest), but there are a lot of really subtle bugs and issues one can get into.   That's why we're trying to push for a universal framework instead of having every project roll their own...<br>

<div><div><br></div><div style>Thanks,</div><div style>Justin</div></div></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Feb 9, 2013 at 6:43 PM, Jesse Noller <span dir="ltr"><<a href="mailto:jnoller@gmail.com" target="_blank">jnoller@gmail.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="auto"><div><span>Is what you just said part of </span><span style="background-color:rgba(255,255,255,0)">Giovanni's proposal he sent for review?</span></div>

<div><div class="h5"><div><br>On Feb 9, 2013, at 6:40 PM, Justin Cappos <<a href="mailto:jcappos@poly.edu" target="_blank">jcappos@poly.edu</a>> wrote:<br><br></div><blockquote type="cite"><div><div dir="ltr">We're hoping to be able to fix this by interposing on network communications by these tools.   The basic idea is that we'll have a replacement for urllib, urllib2, etc. that adds and validates security cleanly.   (Note the replacements will only be used in python package managers.)   TUF ( <a href="https://www.updateframework.com/" target="_blank">https://www.updateframework.com/</a> ) will correctly validate security metadata and only pass validly signed information to the package manager for installation.   <div>



<br></div><div>So the hope is that other than a few lines of code that import the alternative for urllib, urllib2, etc. there won't be any changes.   We will be maintaining the security code as a separate project (TUF is used by things other than Python package managers) and will be constantly improving it.</div>



<div><br></div><div>Anyways, I won't be able to attend, but I will try to get a student to show a demo in the hallways at PyCon to show what we mean...</div><div><div><div><br></div><div>Thanks,</div>

<div>Justin</div></div></div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Sat, Feb 9, 2013 at 6:28 PM, Jesse Noller <span dir="ltr"><<a href="mailto:jnoller@gmail.com" target="_blank">jnoller@gmail.com</a>></span> wrote:<br>



<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><br>
<br>
On Feb 9, 2013, at 6:13 PM, Stephen Thorne <<a href="mailto:stephen@thorne.id.au" target="_blank">stephen@thorne.id.au</a>> wrote:<br>
<br>
> Hello,<br>
><br>
> One of my concerns with the recent pip dramas that have seen some excellent and timely action from catalog-sig and others, is that 'setuptools' is still widely distributed and used instead of distribute/pip.<br>




<br>
</div>Well, lets back up: these aren't pip specific problems: just about every client side tool for installing from pypi suffers from lax security.<br>
<div><br>
><br>
> Setuptools either needs to be sunset, notices put on pypi, warnings given to its users, out of linux distros, or it has to upgraded to be feature compatible with the security updates.<br>
><br>
> That's a strong statement I've made, but I feel strongly that something has to be done. I would like to solicit opinions here before an action plan is composed.<br>
<br>
</div>This is a bit of a question mark to me: the reality is that easy_install/setup tools usage is probably still dramatically higher than that of more modern tooling. That, and AFAIK, there are still features of them that the alternatives do not support (binary eggs, which are a must for windows).<br>




<br>
This leaves us at the point where they can not be sunset unless the "other tools" grow the features of setuptools/easy_install or we (the collective we) take on the burden of updating that tool chain to support secure installations.<br>




<br>
Just patching them for security fixes seems like an "easy" task; the bigger question is how to do that only without further feature addition and getting a release out the door?<br>
<br>
Jesse<br>
_______________________________________________<br>
Catalog-SIG mailing list<br>
<a href="mailto:Catalog-SIG@python.org" target="_blank">Catalog-SIG@python.org</a><br>
<a href="http://mail.python.org/mailman/listinfo/catalog-sig" target="_blank">http://mail.python.org/mailman/listinfo/catalog-sig</a><br>
</blockquote></div><br></div>
</div></blockquote></div></div></div></blockquote></div><br></div>