Пакеты человечности (deb-файлы) только md5sum защищены?

Вводные Предпосылки к вопросу below###

(таким образом, вопрос более применим большему количеству людей),
В пакете Ubuntu/debian-style (*.deb файл) существует названный файл /DEBIAN/md5sums который имеет содержание этой формы:

212ee8d0856605eb4546c3cff6aa6d35  usr/bin/file1
4131b66dc3913fcbf795159df912809f  path/to/file2
8c21de23b7c25c9d1a093607fc27656a  path/to/file3
c6d010a475366e0644f3bf77d7f922fd  path/to/place/of/file4

Поскольку я предполагаю, что этот файл будет использоваться, чтобы проверить, что файлы, которые идут с пакетом, не были повреждены так или иначе. Так как файл называют '/DEBIAN/md5sums", я принимаю hexnumber, прежде чем path+filename будет Хешем Алгоритма выборки сообщений MD5 файлов пакета.

Теперь все заинтересовали, знает, что Хеш MD5 был поврежден уже давным-давно. Поэтому полностью возможно изменить содержание файла в пакете (например, злонамеренно) и все еще иметь файл, имеющий тот же MD5-хеш (см., например, Доказывают понятия "Предсказание победителя....").

Вопрос

При мысли об информации выше я хочу знать следующее:

** Принятие я устанавливаю пакет в своей системе Ubuntu. DEBIAN/md5sums в единственное средство удостовериться данные не вмешались? **

Ответ на вопрос, я думаю, что он мог помочь выяснить следующее:

  • deb пакеты, в целом также хешированные (Значения хэш-функции, сделанные для) так, чтобы был другой способ сделать безопасным, полученные файлы "безопасны" / "не вмешавшийся"
  • Если существуют другие пути затем DEBIAN/md5sums файл для обеспечения целостности, что файл включен в *.deb пакеты во всяком случае?
  • Ubuntu использует хеши для repository/package-system, которые "менее повреждаются", чем SHA-1 и MD5?

который, к сожалению, я не знаю также.

Любой reponse, который может пролить свет на вопрос (или даже только дополнительный вопрос) очень приветствуется

обновление

(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab, кажется, указывает, что существует (как я надеялся на), некоторое общедоступное/частное gpg продолжение ключа (для хранения repos и систем пакета) безопасными от нападений. Информация в связанном местоположении не очень все же. Это почти ничего не говорит об аспекте безопасности системы Пакета. Во всяком случае я предполагаю, что ссылка уже указывает, что ответ для вопроса будет "НЕТ - по крайней мере, deb пакеты от repo - также защищаются....". Надежда у кого-то есть некоторое понимание для использования для ответа здесь.

(2) Этот вопрос, кажется, также о теме "безопасности" в системе пакета Ubuntu. Таким образом, я просто добавляю его здесь, таким образом, его реклама вручает, если кто-то стремится понять вопрос: Почему предложенные BADSIG (на Кв. - добираются, обновление) фиксирует безопасный?

13
задан 13 April 2017 в 15:23

3 ответа

Ubuntu публикует манифест, подписанный ключом RSA. В манифесте перечислены отдельные индексные файлы Packages, каждый из которых содержит хэши MD5, SHA-1 и SHA-256. В каждом файле Packages перечислены отдельные .deb файлы с хэшами MD5, SHA-1 и SHA-256.

Для проверки apt использует лучший хеш, который он поддерживает, и публикуется архивом, из которого он загружает. В случае архива Ubuntu это SHA-256.

Таким образом, вся цепочка установки пакетов в вашей системе Ubuntu защищена RSA и SHA-256.

Защита MD5, существующая в dpkg, действительно полезна только для случайного повреждения и не нужна для защиты пути установки.

Возможно, вас заинтересует пакет debsums, но, поскольку он использует MD5, он также полезен только для проверки на случайное повреждение.

Если вы хотите проверить наличие вредоносных модификаций системы, то это не те инструменты, которые вам подходят. Вам нужно будет перевести систему в автономный режим и проверить либо предыдущую запись, либо исходные файлы пакета, либо безопасные хэши, сгенерированные из них.

Обратите внимание, что поскольку успешной злонамеренной модификацией может быть просто понижение пакета до пакета, предшествующего обновлению для системы безопасности, проверки того, что все установленные файлы пакета совпадают с их оригиналами, также может быть недостаточно.

0
ответ дан 13 April 2017 в 15:23

Я хотел, чтобы это был комментарий, но я не смог уместить его в коробке, поэтому я размещаю его здесь.

Да, md5 был взломан криптологически, но это не значит, что это плохой алгоритм хеширования общего назначения. Изменить файл таким образом, чтобы он имел тот же хеш, невероятно сложно, и сделать это с определенным злонамеренным изменением почти невозможно. Взглянув на пример, на который вы ссылались ( Predicting The Winner ), вы увидите следующее:

«Сначала документы были тщательно подготовлены как действительные документы PDF с включенным скрытым объектом изображения, содержит достаточное количество случайных битов. Затем, в соответствии с показанной выше ромбовидной структурой, было рассчитано одиннадцать столкновений с выбранным префиксом, которые были помещены в скрытые объекты изображения точно в соответствующих местах. Таким образом, двенадцать документов были превращены в MD5 multi-collision. "

Что было сделано, так это заполнение файлов случайными данными для согласования хэшей. Эта технология далеко не способна добавлять определенный вредоносный код в файл и выстраивать хеш-коды, не нарушая его и не делая очевидным, что файл был изменен (я не знаю, если apt делает, но многие хэши файлов сопровождается размерами файлов, что увеличивает сложность необнаружимого столкновения хеша).

0
ответ дан 13 April 2017 в 15:23

MD5 не был «сломан». Они нашли способ аккуратно составить оригинальное сообщение и модифицированное сообщение с таким же хешем. Невозможно взять исходное сообщение, специально не созданное для фальсификации (правильный файл), и изменить его таким образом, чтобы сохранить его md5sum.

0
ответ дан 13 April 2017 в 15:23

Другие вопросы по тегам:

Похожие вопросы: