ubuntu выпускает через http вместо https? [dубликат]

Безопасны ли обновления репозитория?

Как медведь с небольшим мозгом со стороны разработчика, я не понимаю, почему список репозитория http://security.ubuntu.com и другие http (необеспеченные) сайты, перечисленные в /etc/apt/sources.list. Без соответствия цепочки сертификатов это выглядит как «спросить любого ответчика для списка пакетов для обновления», а не «спросить сайт ubuntu.com ...»

. Любая сеть может подменять сайты обновлений, и является ли распространенной практикой предоставление локально кэшированной и проверенной копии?

22
задан 15 April 2014 в 12:43

2 ответа

Короче говоря, да, они защищены, из-за криптографии с открытым ключом, используемой для подписи файлов.

Все файлы, загруженные APT, имеют подпись, которая позволяет скачанному файлу проверяться публично ключи, хранящиеся на вашем компьютере, как подписанные Ubuntu и только Ubuntu. Это подтверждает, что полученный вами файл был разрешен Ubuntu на каком-то этапе и с тех пор не был изменен или изменен.

Техническое объяснение того, как это работает, доступно Ubuntu (и Debian, который использует одна и та же система).

Из-за использования HTTP вместо HTTPS да, подслушиватели могли видеть, какие файлы вы загружаете, но конфиденциальность вряд ли будет вашей проблемой в этом случае. Попытка модификации пакетов для инъекции вредоносного кода по-прежнему терпит неудачу, потому что он нарушит механизм подписания.

. Один из возможных способов получения этого механизма подписания заключается в том, что он не гарантирует, что вы получаете самую последнюю версию пакета (действительно, иногда зеркала не обновляются). Чтобы облегчить эту проблему, подписанный файл релиза включает в себя дату «Valid-Until», после которой все файлы, на которые он ссылается, считаются устаревшими. Было бы правдоподобно, если бы человек-в-середине заменил архив немодифицированной более ранней версией архива в течение этой даты «Допустимый до» и заставил бы ваш APT полагать, что обновлений нет. Но они не могут делать какие-либо произвольные изменения в пакетах и ​​не могут вернуться в прошлое определенное время.

Механизмы подписи обеспечивают гораздо лучшую безопасность, чем HTTPS в такого рода распределенной среде, где файлы зеркалируются на многих серверах, не контролируемых Ubuntu. В основном вам нужно доверять Ubuntu, а не зеркалу, поэтому вам нужно доказать, что файлы изначально были получены из Ubuntu и не были изменены с тех пор - нет необходимости проверять идентичность зеркала.

Обратите внимание: когда вы добавляете неофициальный репозиторий в список источников, например PPA, вы будете получать файлы, которые не подписаны Ubuntu. APT должен предупредить вас об этом, потому что они не были подписаны сертификатом, соответствующим любому из открытых ключей, установленных на вашем компьютере, как это разрешено Ubuntu.

26
ответ дан 17 July 2018 в 22:36

Короче говоря, да, они защищены, из-за криптографии с открытым ключом, используемой для подписи файлов.

Все файлы, загруженные APT, имеют подпись, которая позволяет скачанному файлу проверяться публично ключи, хранящиеся на вашем компьютере, как подписанные Ubuntu и только Ubuntu. Это подтверждает, что полученный вами файл был разрешен Ubuntu на каком-то этапе и с тех пор не был изменен или изменен.

Техническое объяснение того, как это работает, доступно Ubuntu (и Debian, который использует одна и та же система).

Из-за использования HTTP вместо HTTPS да, подслушиватели могли видеть, какие файлы вы загружаете, но конфиденциальность вряд ли будет вашей проблемой в этом случае. Попытка модификации пакетов для инъекции вредоносного кода по-прежнему терпит неудачу, потому что он нарушит механизм подписания.

. Один из возможных способов получения этого механизма подписания заключается в том, что он не гарантирует, что вы получаете самую последнюю версию пакета (действительно, иногда зеркала не обновляются). Чтобы облегчить эту проблему, подписанный файл релиза включает в себя дату «Valid-Until», после которой все файлы, на которые он ссылается, считаются устаревшими. Было бы правдоподобно, если бы человек-в-середине заменил архив немодифицированной более ранней версией архива в течение этой даты «Допустимый до» и заставил бы ваш APT полагать, что обновлений нет. Но они не могут делать какие-либо произвольные изменения в пакетах и ​​не могут вернуться в прошлое определенное время.

Механизмы подписи обеспечивают гораздо лучшую безопасность, чем HTTPS в такого рода распределенной среде, где файлы зеркалируются на многих серверах, не контролируемых Ubuntu. В основном вам нужно доверять Ubuntu, а не зеркалу, поэтому вам нужно доказать, что файлы изначально были получены из Ubuntu и не были изменены с тех пор - нет необходимости проверять идентичность зеркала.

Обратите внимание: когда вы добавляете неофициальный репозиторий в список источников, например PPA, вы будете получать файлы, которые не подписаны Ubuntu. APT должен предупредить вас об этом, потому что они не были подписаны сертификатом, соответствующим любому из открытых ключей, установленных на вашем компьютере, как это разрешено Ubuntu.

26
ответ дан 24 July 2018 в 13:13
  • 1
    Большой! Таким образом, короткая версия - это «транспортный уровень» не является безопасным, но каждый пакет подписан. Безопасный список доступных обновлений отсутствует и исправления для существующих проблем безопасности не гарантируются. & Quot; – Charles Merriam 3 October 2013 в 08:36
  • 2
    Не уверен, что вы подразумеваете под «Нет безопасного списка доступных обновлений». но файлы release и списки пакетов подписаны . Просто он не проверяет, что ваше зеркало обновлено. – thomasrutter 3 October 2013 в 11:08
  • 3
    Er, если нет возможности проверить, что зеркало или основной сайт обновлены, тогда нет способа узнать, есть ли доступные обновления, обновления безопасности или нет. То есть нет безопасного списка доступных обновлений. – Charles Merriam 4 October 2013 в 08:30
  • 4
    Алиса управляет Ubuntu. Боб контролирует подключение к Интернету Алисы. Боб не может поместить плохой пакет в установку Алисы, потому что каждый пакет подписан. В Ubuntu есть огромный недостаток безопасности. Алиса пытается найти обновленный пакет, но Боб удаляет все упоминания об этом пакете из проверки обновлений Alice. Алиса бросает системный администратор, а затем проверяет обновление через HTTPS с сайта ubuntu.com, проверяя, что она подключена к реальному веб-сайту по защищенной ссылке. Теперь Алиса видит обновление безопасности, и Боб не может скрыть это. – Charles Merriam 6 October 2013 в 23:39
  • 5
    Это, конечно, правильный ответ. Но то, что я нахожу странным, заключается в том, что никто, похоже, не беспокоится о том, что подслушивает компиляцию списка всех установленных вами пакетов, включая те, которые вы обновили, а какие у вас нет, нацеливать их атаку на известные уязвимости безопасности в этих пакетах. – Teekin 28 November 2016 в 16:22

Другие вопросы по тегам:

Похожие вопросы: