Опасность использовать недоверяемое способное зеркало или прокси

Мое неопределенное понимание механизмов аутентификации позади упаковки debian/ubuntu говорит мне, что должно быть безопасно установить пакеты, загруженные с недоверяемого сервера или прокси, пока склонный может проверить их, не выпуская предупреждающие сообщения.

Это корректно?

Например, скажите, что я пытаюсь соединиться со стандартными серверами человечности, чтобы сделать обновления системы защиты (т.е. security.ubuntu.com). Для сокращения потребления пропускной способности я прохожу локальный способный-cacher прокси, но возможно, что кто-то, возможно, вмешался в пакеты, кэшируемые на том прокси-сервере. Или может даже быть прозрачный способный прокси вдоль строки где-нибудь. Я получу предупреждение, если пакеты не будут корректными? Как делает обновление моего способного кэша (sudo aptitude update) влиять на это?

1
задан 10 August 2011 в 02:09

1 ответ

Вы, возможно, должны были бы рассмотреть следующую ситуацию когда дело доходит до способной безопасности репозитория. Вы найдете ниже свой ответ.

Вы добавляете недоверяемый репозиторий

Так как любой может создать пару частную с открытым ключом, поэтому просто проверив загруженное содержание, или способный индекс с открытым ключом не решит проблему, когда автор репозитория и владелец ключа поместят вредоносное программное обеспечение в репозиторий.

Он создал бы пару ключей. Подпишите содержание с его закрытым ключом, затем загрузите содержание на репозиторий и затем загрузите его открытый ключ

Затем Вы добавляете репозиторий, загружаете его открытый ключ и затем пытаетесь проверить. Кв. проверила бы его, не выпуская предупреждающие сообщения. Вы могли бы чувствовать, что Вы безопасны, но Вы не. Вы уверены, что верите человеку, который загрузил содержание?

Вы добавили репозиторий, который имеет содержание, загруженное человеком, которого Вы знаете

Это могло бы казаться безопасным. Вы знаете имя человека и видите, что он подписал содержание репозитория и также индекс. В этом случае также Вы небезопасны. Любой может явиться олицетворением имени.

В этом случае необходимо проверить открытый ключ. Необходимо знать, что открытый ключ человека и должен быть уверен в этом. Если Вы знаете человека и видите, что репозиторию нужен другой открытый ключ для проверки содержания затем, Вы не должны доверять тому репозиторию.

Необходимо знать, что имя Человека и его пара с открытым ключом вместе проверяют подлинность репозитория. Если какой-либо из них неправ, не доверяйте репозиторию.

Это - причина, почему фанат и круги хакера устраивают подписывающие ключ вечеринки, где они встречаются лично, обувь друг друга допустимое доказательство идентификационных данных и затем устанавливают доверие

Вы знаете человека, имеете правильный открытый ключ, но способные выставочные предупреждения

Это могло бы иметь место, когда Вы пытаетесь добавить репозиторий, но Ваш компьютер не получает корректный способный URL. Это могло бы быть ситуацией, где Ваш DNS не работает правильно, и кто-то пытается обмануть Вас в добавление неправильного репозитория отравлением кэшем DNS.

Если Вы получаете способное предупреждение, даже когда Вы имеете правильный открытый ключ, то ПРЕРЫВАЕТЕСЬ. Не продвигаться. Этот третий случай обычно очень редок, и Вы не должны быть взволнованы по поводу обнаружения с этой ситуацией.


Заключение

  1. Когда Вы хотите добавить репозиторий, и Вы хотите быть очень уверенными, что Вы добавляете корректный репозиторий, необходимо знать человека, который загрузил содержание и должен быть уверен в его открытом ключе.

  2. Проверьте репозиторий только против его открытого ключа а не того, против которого владелец репозитория просит, чтобы Вы проверили. Это - самый безопасный механизм. Как упомянуто выше, не безопасно, даже если склонный не дает предупреждения при добавлении репозитория. Содержание могло бы быть злонамеренным.

  3. Даже если Вы используете известный репозиторий, и затем склонный жалуется, то это означает, что Вы не добавляете корректный репозиторий. Вы не В БЕЗОПАСНОСТИ.

1
ответ дан 7 December 2019 в 17:51

Другие вопросы по тегам:

Похожие вопросы: