Wprowadzenie do pytania poniżej ###
(więc pytanie jest bardziej użyteczne dla większej liczby osób)
Wewnątrz pakietu w stylu Ubuntu / debian (plik * .deb) znajduje się plik o nazwie
/DEBIAN/md5sums
o treści tej postaci:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f ścieżka / do / pliku2 8c21de23b7c25c9d1a093607fc27656a ścieżka / do / pliku3 c6d010a475366e0644f3bf77d7f922fd ścieżka / do / miejsca / z / pliku4
Jak zakładam, ten plik zostanie użyty do sprawdzenia, czy pliki dostarczone z pakietem nie zostały w jakiś sposób uszkodzone. Ponieważ plik nazywa się `/ DEBIAN / md5sums", zakładam, że numer szesnastkowy przed ścieżką + nazwą pliku jest skrót algorytmu analizy wiadomości MD5 plików pakietu.
Teraz wszyscy zainteresowani wiedzą, że MD5 Hash został złamany już dawno temu. Dlatego jest całkowicie możliwa zmiana zawartości pliku w pakiecie (np. Złośliwie) i nadal mieć ten sam MDH-Hash (patrz na przykład Udowodnienie koncepcji „Przewidywanie zwycięzcy…” ).
Pytanie
Mając na uwadze powyższe informacje, chcę wiedzieć, co następuje:
** Zakładając, że zainstaluję pakiet w moim systemie Ubuntu. Czy to DEBIAN/md5sums
jedyny sposób, aby upewnić się, że dane nie zostały zmienione? **
Odpowiadając na pytanie, myślę, że pomogłoby to ustalić:
- Czy pakiety deb jako całość również zostały zaszyfrowane (dla Hashvalues), aby istniał inny sposób, aby zabezpieczyć otrzymywane pliki, jako „bezpieczne” / „nienaruszone”
- Jeśli istnieją inne sposoby
DEBIAN/md5sums
zapewnienia integralności pliku, jaki jest plik zawarty w pakietach * .deb? - Czy Ubuntu używa skrótów dla systemu repozytorium / pakietu, które są „mniej zepsute” niż SHA-1 i MD5?
których niestety też nie znam.
Każda odpowiedź, która może rzucić światło na pytanie (lub nawet tylko pytanie) jest bardzo pożądana
aktualizacja
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab wydaje się wskazywać, że istnieje (jak się spodziewałem) jakiś publiczny / prywatny klucz gpg (zapewniający bezpieczeństwo repozytoriów i systemów pakietów) przed atakami. Informacje w połączonej lokalizacji nie są jednak zbyt duże. Nie mówi prawie nic o aspekcie bezpieczeństwa systemu pakietów. W każdym razie zakładam, że link już wskazuje, że odpowiedź na pytanie brzmi „NIE - przynajmniej pakiety deb z repo - są również zabezpieczone przez ...”. Mam nadzieję, że ktoś ma w tym względzie pewne spostrzeżenia.
(2) To pytanie wydaje się dotyczyć również tematu „bezpieczeństwa” w systemie pakietów Ubuntu. Więc po prostu dodaję go tutaj, aby jego ręka reklamowa, jeśli ktoś próbuje znaleźć odpowiedź na pytanie: Dlaczego proponowane poprawki BADSIG (przy aktualizacji apt-get) są bezpieczne?
źródło
apt
jest polityka sum kontrolnych.Odpowiedzi:
Ubuntu publikuje manifest podpisany za pomocą klucza RSA. Manifest zawiera listę pojedynczych
Packages
plików indeksu, każdy z skrótami MD5, SHA-1 i SHA-256. KażdyPackages
plik zawiera listę poszczególnych.deb
plików z skrótami MD5, SHA-1 i SHA-256.Do weryfikacji apt używa najlepszego obsługiwanego skrótu i jest publikowany przez archiwum, z którego pobiera. W przypadku archiwum Ubuntu jest to SHA-256.
Cały łańcuch instalowania pakietów w systemie Ubuntu jest chroniony przez RSA i SHA-256.
Ochrona MD5 istniejąca w dpkg jest naprawdę użyteczna tylko w przypadku przypadkowego uszkodzenia i nie jest konieczna do ochrony ścieżki instalacji.
Możesz być zainteresowany
debsums
pakietem, ale ponieważ używa on MD5, jest on także przydatny tylko do sprawdzania przypadkowego uszkodzenia.Jeśli chcesz sprawdzić pod kątem modyfikacji złośliwego systemu, nie są to odpowiednie narzędzia dla Ciebie. Musisz przełączyć system w tryb offline i sprawdzić albo z poprzednim rekordem, oryginalnymi plikami pakietów lub wygenerowanymi z nich bezpiecznymi skrótami.
Należy pamiętać, że ponieważ udaną złośliwą modyfikacją może być po prostu obniżenie pakietu do wersji sprzed aktualizacji zabezpieczeń, sprawdzenie, czy wszystkie zainstalowane pliki pakietów są zgodne z ich oryginałami, może również nie być wystarczające.
źródło
Chciałem, żeby to był komentarz, ale nie mogłem zmieścić go w pudełku, więc umieszczam go tutaj.
Tak, md5 został uszkodzony kryptologicznie, ale to nie znaczy, że jest to zły algorytm haszujący ogólnego przeznaczenia. Modyfikowanie pliku tak, aby zawierał ten sam skrót, jest niezwykle trudne, a robienie tego przy określonej złośliwej zmianie jest prawie niemożliwe. Patrząc na przywołany przykład ( Przewidywanie zwycięzcy ) zobacz:
To, co zostało zrobione, to wypełnienie plików losowymi danymi w celu dopasowania skrótów. Technologia nigdzie nie jest w stanie dodać konkretnego złośliwego kodu do pliku i ustawić w linii skróty bez ich łamania lub wyraźnego ujawnienia, że plik został zmieniony (nie wiem, czy apt to robi, ale wiele skrótów plików jest wraz z ich rozmiarami plików, aby zwiększyć trudność niewykrywalnego zderzenia mieszania).
źródło
md5 nie został „zepsuty”. Znaleźli sposób, aby starannie stworzyć oryginalną wiadomość i zmodyfikowaną wiadomość o tym samym haszu. Nie jest możliwe pobranie oryginalnej wiadomości, która nie została specjalnie spreparowana w celu manipulowania (poprawnym plikiem), i zmodyfikowanie jej w taki sposób, aby zachować jej md5sum.
źródło