Деб Инсталляция и человек в середине атаки

Защищен ли процесс установки deb от атак типа «человек посередине», которые могли бы изменить сценарий установки?

Если нет, то было бы возможно, чтобы атака «человек посередине» поместила код, который принципиально изменяет систему в сценарии установки deb. Поскольку все установки требуют привилегий root, приглашение широко открыто для эксплойтов.

Не лучше ли использовать нестандартные сценарии установки deb в качестве пользователя root? Я знаю, что ссылки, ярлыки и каталоги приложений должны быть скопированы как root. Это может быть сделано с помощью скрипта, который уже находится в Ubuntu и поставляется с Ubuntu. Деб должен соответствовать ожидаемому протоколу. Он просто передает его местам для перемещения файлов из пакета и соответствующим местам создания ярлыков и т. Д. У него будут ограничения никогда не удалять, не переименовывать без явного согласия (для обновления приложений).

Если файл deb никогда не запрашивался для запуска с правами root, то установка никогда не могла бы поставить под угрозу фундаментальные части системы.

1
задан 23 February 2012 в 11:53

1 ответ

apt-get предупредит вас, если вы попытаетесь загрузить незащищенный пакет. Он является частью механизма безопасности , специально предназначенного для обработки атак «человек посередине».

0
ответ дан 23 February 2012 в 11:53

Другие вопросы по тегам:

Похожие вопросы: