W centrum oprogramowania Ubuntu są różne sekcje dla programów
- Dostarczone przez Ubuntu
- Partnerzy kanoniczni
- Do kupienia
Wiem, że wszystkie z nich są typu open source; ale czy firma Canonical przeprowadza proces sprawdzania poprawności, aby upewnić się, że są one wolne od oprogramowania szpiegującego lub złośliwego oprogramowania ?
Zastanawiam się, czy ktokolwiek będzie miał czas, aby przyjrzeć się tym wszystkim (około 2355 programów na razie), kodowi oprogramowania, który również dla każdej wersji !!
Martwię się, ponieważ rutynowo instaluję raczej niepopularne oprogramowanie z centrum oprogramowania :)
Odpowiedzi:
Czy istnieje proces zapewniający brak złośliwego oprogramowania? Nie. Nie ma żadnych gwarancji.
Istnieje jednak kilka mechanizmów, aby spróbować to wykryć, ale chociaż nie chcę być zbyt zgubny, to jeśli jesteśmy szczerzy, prawdopodobnie nie jesteś tak bezpieczny, jak chcesz.
Projekt najpierw musi zostać dodany do Ubuntu. Jak mówi Rinzwind, na tym etapie dokonywane są kontrole, ale tak naprawdę to tylko wierzchołek góry lodowej, który jest życiem pakietu w Ubuntu.
Pierwszą prawdziwą linią obrony dla pakietów długoterminowych są ich opiekunowie projektów. Ci ludzie dbają o swoje projekty i akceptują łatki, aby je ulepszać. Oni są ludźmi. Popełniają błędy i tęsknią. A niektórzy mogą być leniwi.
Możliwe, że zła osoba mogłaby przemycić niektóre złośliwe oprogramowanie obok nich, włączając oryginalne ulepszenia wraz ze złośliwym oprogramowaniem.
Jeśli opiekun dopuści do projektu coś złego, zapisz udany audyt, istnieje prawdopodobieństwo, że kod trafi na maszyny użytkowników Ubuntu.
Audyty bezpieczeństwa są drugim krokiem. Sprawdza to kod i uruchamia go na monitorach w celu wykrycia złych rzeczy. O ile mi wiadomo, nie ma oficjalnego zespołu Canonical zajmującego się bezpieczeństwem, ale istnieją dwa zespoły społeczności (Ubuntu Security i MOTU SWAT), które obsługują wszystkie pakiety między nimi.
Audytowanie działa naprawdę tylko wtedy, gdy każdy wiersz kodu jest sprawdzany poprawnie, zanim trafi do użytkowników. Nie jest to zbyt praktyczne ze względu na ilość kodu i liczbę aktualizacji, o których mówimy. Wykonanie tego w ten sposób wymagałoby ogromnej ilości czasu i pieniędzy.
W świecie otwartego oprogramowania istnieje założenie, że tylko dlatego, że ktoś może zobaczyć to źródło, ma je. Jest to bardzo niebezpieczny etos do utrzymania.
Poprawki bezpieczeństwa są w dużej mierze reakcyjne na osoby, które znajdują i ujawniają dziury. Co się stanie, jeśli ktoś ujawni znalezioną dziurę?
Inne problemy zgłaszane przez „użytkowników końcowych” to ostatni prawdziwy mechanizm wykrywania i bądźmy szczerzy, dobre złośliwe oprogramowanie nie powiadomi użytkownika o problemie, dopóki nie będzie za późno, aby coś zmienić. Dobrze napisane złośliwe oprogramowanie nie przerzuci ekranu ani nie ukradnie całego pasma, pozostanie w tle, rejestrując wszystkie dane bankowe, zanim opublikuje je gdzieś na anonimowym wysypisku.
Cały proces zależy od wcześniejszych projektów w celu utrzymania własnego poziomu bezpieczeństwa. Jeśli ktoś prześlizgnie się coś poza konserwatora kalkulatora Gnome, istnieje szansa, że wszyscy go przegapią. Zespół bezpieczeństwa też nigdy tego nie podejrze.
Na szczęście większość opiekunów jest dobra w tym, co robią. Znają swoją bazę kodów i jeśli nie rozumieją łat, odrzucą je na podstawie tego, że nie są wystarczająco jasne.
Jeśli chodzi o ocenę ryzyka, przy użyciu czegoś, co jest znacznie mniej popularne, prawdopodobnie mniej oczu sprawdza kod. Ale podobnie jest prawdopodobnie mniej zatwierdzeń, więc dopóki opiekun nie jest leniwy (lub zły), mogą mieć więcej czasu na poradzenie sobie z każdym zatwierdzeniem. Trudno dokładnie określić, na jakie ryzyko jesteś narażony. Bezpieczeństwo oprogramowania typu open source zależy od zdolnych ludzi spoglądających na kod.
I odwrotnie, zamknięte źródła (w repozytorium partnera i zakupu) są całkowicie niezbadane przez społeczność. Kanoniczny może mieć pewien dostęp do źródła, ale szczerze mówiąc, wątpię, czy mają środki, aby przeprowadzić gruntowne audyty, nawet jeśli mieliby dostęp do źródła i chcieli.
Podobnie z PPA, masz bardzo małą ochronę, chyba że sam chcesz zanurzyć się w źródle. Użytkownicy mogą dodawać do kodu źródłowego, co im się podoba, i chyba, że sami to sprawdzicie (i jesteście w stanie wykryć złośliwe oprogramowanie), jesteście owcą otoczoną wilkami. Ludzie mogą zgłaszać złe umowy PPA, ale coś się dzieje zależy od sprawdzenia i potwierdzenia problemu przez inne osoby. Jeśli duża witryna (np. OMGUbuntu) zaleca PPA (jak to często robią), wielu użytkowników może mieć problemy w dalszej kolejności.
Aby spotęgować ten problem, niższy udział użytkownika Linuksa w rynku oznacza, że jest po prostu mniej dostępnego oprogramowania do wyłapywania złego kodu. Nienawidzę tego mówić, ale przynajmniej w przypadku systemu Windows dziesiątki firm spędzają każdy dzień roboczy, dowiadując się, jak działa złe oprogramowanie, jak je wykryć i jak je usunąć. To był rynek zrodzony z konieczności i chociaż nie chcę tego mówić, rzeczy prawdopodobnie pogorszą się tutaj, zanim poprawią się.
Dla paranoików bezpieczeństwa jakiś czas temu napisałem krótki artykuł: Linux nie jest niewrażliwy. Nie mów tak. . Przekradanie się do repozytorium prawdopodobnie nie będzie głównym wektorem ataku dla dupków rozpowszechniających złośliwe oprogramowanie. O wiele bardziej prawdopodobne jest, że będą grać na chciwości i głupocie użytkowników, aby zmusić ich do zainstalowania zainfekowanych plików .deb.
źródło
Tak. Paczki są sprawdzane przez społeczność (więc mogę zainstalować niektóre złośliwe oprogramowanie, ale wiadomości te będą szybko rozprzestrzeniać się wśród wszystkich użytkowników).
Aplikacje muszą być zgodne z bardzo surowymi zasadami określonymi w licencjonowaniu .
Strona wiki dla nowych pakietów zawiera nieco więcej informacji:
To powiedziawszy: ogólny pomysł jest taki. Jeśli znajdziesz coś podejrzanego, zgłoś to na starterze, askubuntu, ubuntuforums i ktoś to odbierze.
Może się zdarzyć, że twórca złośliwego oprogramowania utworzy prawidłowy pakiet, zaakceptuje go, a następnie dokona aktualizacji, która doda złośliwe oprogramowanie. Co najmniej jeden z wielu zawsze to łapie, a on / ona zgłosi to gdzieś. W ten sposób nie będzie można dostać się na wiele maszyn. (wysiłek włożenia go na nasze maszyny jest zbyt duży dla potencjalnej nagrody: celowanie w maszyny z systemem Windows jest znacznie łatwiejsze).
Przykład sytuacji, w której trzmiel bardzo się psuje . Ktoś pominął spację i / usr został usunięty ... niektórzy ludzie zostali dotknięci, 1 opublikował ostrzeżenie z czerwonymi flagami i teraz wszyscy wiemy. Twórca naprawia to (szybciej niż prędkość światła), ale uszkodzenia zostały wyrządzone kilku systemom. I to był błąd, a nie celowy, aby mogło się zdarzyć;)
źródło
Zakładam, że nikt cię nie zapewni. Musisz sprawdzić, co się stanie, aby pakiet został dodany do indeksu pakietów Debiana, ale myślę, że powinieneś być w stanie włożyć w to coś złego.
Możesz skonfigurować maszynę wirtualną i wypróbować tam oprogramowanie, a następnie przejrzeć ruch sieciowy
iftop
i sprawdzić, czy aplikacje komunikują się z domem. Możliwe, że nigdy nic nie zobaczysz, ponieważ jest zbyt dobrze ukryty.Open Source nie oznacza bezpieczeństwa, tylko dlatego, że można spojrzeć na kod, nie oznacza, że ktoś to zrobił.
źródło
Aby opublikować kod w PPA na starterze, musisz skonfigurować openPGP i utworzyć klucz dołączony do adresu e-mail. Aby podpisać paczkę, potrzebujesz kopii klucza prywatnego na komputerze lokalnym i hasła (które nigdzie nie są przechowywane). Jeśli pakiet ma problemy z bezpieczeństwem, odnalezienie autora powinno być stosunkowo łatwe. Zakładam, że główne repozytoria dla Ubuntu i Debiana są przynajmniej tak bezpieczne.
Większość projektów typu open source ma centralne repozytorium z co najmniej ochroną na poziomie ssh (hasło i / lub para kluczy publiczny / prywatny). Uzyskiwanie nieautoryzowanego dostępu tutaj jest trochę łatwiejsze niż PPA, ale nie trywialne. Systemy kontroli wersji zazwyczaj rejestrują użytkownika, który dokonuje każdego zatwierdzenia, i dość łatwo można ustalić, co robi zatwierdzenie.
Zawsze można próbować wsunąć coś w łatkę, ale jest to ryzykowna propozycja. Większość programistów nie akceptuje łatki, która jest zbyt duża, aby ją łatwo odczytać. Jeśli zostaniesz złapany, to w zasadzie to tyle.
Pozostaje jeszcze pewna ilość do zaufania, więc możliwe jest, że ktoś dostanie oprogramowanie szpiegujące do Ubuntu. Być może będziemy musieli się martwić, jeśli udział w rynku Ubuntu znacznie wzrośnie.
źródło