Je suppose que dévoué et plein de ressources attaquant peut effectuer une attaque de type MITM et intercepte toutes les requêtes du public Maven dépôts, soigneusement malveillant d'injecter du bytecode dans le POT artefacts, puis recalculer et de fournir le SHA1 hash.
Pour le client, il semble légitime d'artefact: le binaire BOCAL et le SHA1 match et sera le même, même si elles consultez d'autres miroirs.
Je suppose que la seule solution est de demander à la centrale de repos à l'appui de HTTPS (et de la confiance que le protocole TLS lui-même n'a pas été brisée).
Sinon, une approche pratique pourrait être de créer un Maven proxy (Artifactory ou Nexus) servi par le protocole HTTPS pour les clients internes. Cela réduit la surface d'attaque et signifie que vous aurez juste à sécuriser les lignes de communication de ce serveur vers le monde extérieur. Je périodiquement, vérifiez que les Pots et les tables de hachage sur le proxy correspondre à celles du public miroirs à l'aide d'un totalement indépendants, réseau de confiance.
Si vous voulez vraiment, vraiment être sûr que vous ne voudriez pas être de confiance binaires au lieu de cela, vous seriez le téléchargement de tout le code source et de les examiner à la main avant de les compiler vous-même-mais cela suppose que vous ayez suffisamment de personnel qualifié de ressources et de temps pour l'examen et la confiance de l'ensemble de votre outil de construction de la chaîne pour commencer.
Ainsi, la sécurité dans les couches comme ils disent toujours.