LinuxカーネルがPGP Web of Trustに代わる分散型アイデンティティシステムを提案

現在のPGP認証の課題
Linuxカーネル開発者は現在、Git連携による署名付きタグとコミットにPretty Good Privacy(PGP)を使用しています。このシステムは、kernel.orgがハッキングされた後の2011年カーネルサミットでの対面鍵署名セッションによって構築された信頼の網を必要とします。現在、kernel.orgアカウントを取得したいカーネルメンテナーは、PGPの信頼の網に既に参加している誰かを見つけ、対面で会い、政府発行の身分証明書を提示し、自分の鍵に署名してもらわなければなりません。
Linuxカーネルメンテナーのグレッグ・クロア=ハートマンは、このプロセスを「実行も管理も面倒」と表現しています。なぜなら、手動スクリプトで追跡され、鍵は時代遅れになり、公開された「誰がどこに住んでいるか」マップはプライバシーとソーシャルエンジニアリングのリスクを生み出すからです。
Linux ID:提案される解決策
Linux IDは、脆弱なPGP鍵署名の信頼の網に代わる、分散型でプライバシーを保護するアイデンティティ層です。このシステムは、Linux Foundationの分散型信頼リーダーであるダニエラ・バルボサとハート・モンゴメリー、そしてAffinidi CEOのグレン・ゴアによって発表されました。
Linux IDの核心は、現代的なデジタルアイデンティティ標準に基づく暗号化された「人格証明」です。単一の巨大な信頼の網の代わりに、このシステムは以下のような人格証明クレデンシャルと検証可能なクレデンシャルを発行・交換します:
- 「この人物は実在の個人である」
- 「この人物は企業Xに雇用されている」
- 「このLinuxメンテナーはこの人物と会い、カーネルメンテナーとして認めた」
技術的実装
Linux IDは分散型識別子(DID)を中心に構築されており、これはW3Cスタイルのグローバルに一意なIDを作成し、公開鍵とサービスエンドポイントをそれに付加する仕組みです。開発者はDIDを作成し(現在のPGP環境のCurve25519ベースの鍵を活用する可能性もあります)、HTTPSベースの「did:web」エンドポイントなどの安全なチャネルを通じてDIDドキュメントを公開し、公開鍵インフラストラクチャを提供します。
このシステムは発行者に依存せず、構成可能です。クレデンシャルは以下のような複数の方法で固定できます:
- 政府発行のデジタルID(利用可能な場合)
- ビザ申請センターに類似した第三者アイデンティティ検証機関
- 雇用主
- 発行者として機能するLinux Foundation自体
2人の開発者が異なる発行者を信頼している場合でも、重複する信頼パスを見つけることができます。独立した発行者が多ければ多いほど、システム全体は強固になります。
タイムラインと影響
Linux IDはまだ導入されていませんが、1年以内に展開される見込みです。このシステムはLinuxカーネルを超えて他のオープンソースプロジェクトでも使用されるように設計されており、脆弱な鍵署名パーティーやアドホックなビデオ通話なしで開発者のアイデンティティを証明する、より柔軟な方法を提供します。
📖 全文を読む: HN AI Agents
👀 See Also

クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット
139のセキュリティルールを含むオープンソースのJSONルールセットで、破壊的なコマンドをブロックし、認証ファイルを保護し、指示ファイルを不正なエージェント編集から守ります。ツール層で正規表現パターンを使用し、LLM依存ゼロで動作します。

サイバー犯罪者たちがアングラフォーラムでAI生成コンテンツに反発
新しい研究によると、低レベルのハッカーや詐欺師たちがサイバー犯罪フォーラムでAI生成の投稿を低品質のノイズと見なし、コミュニティの信頼や社会的交流を損なうものとして不満を述べている。

オープンソースAIツールは「透明性による幻想的安全」を通じてセキュリティリスクをもたらす
Redditの投稿では、オープンソースのAIエージェントやツールに偽装したマルウェアについて警告しています。GitHub上にあるため安全だとユーザーが思い込んでいる大規模なコードベースに悪意のあるコードが隠されている可能性があります。この投稿では、'バイブコーディング'や自律型AIエージェントが、ユーザーにレビューなしで未知のプログラムを実行するよう仕向けている状況を説明しています。

エージェントシール セキュリティスキャンが Blender MCP サーバーにAIエージェントのリスクを発見
AgentSealはBlender MCPサーバー(17kスター)をスキャンし、AIエージェントに関連するいくつかのセキュリティ問題を特定しました。これには、任意のPython実行、潜在的なファイル流出チェーン、ツール説明におけるプロンプトインジェクションパターンなどが含まれます。