web-dev-qa-db-ja.com

sources.listに追加することがセキュリティリスクではないのはなぜですか?

Sublimeをインストールするには、apt-getが見つけられるようにGPGキーとsources.listエントリを追加する必要があります。他のいくつかのプログラムが同じことを求めています。 sources.listにドメインを追加することがセキュリティリスクにならないのはなぜですか?

つまり、パッケージAがホストBからのものであると想定します。新しいsources.listにホストCを追加します。ホストCが破壊され、攻撃者が悪意のあるパッケージをホストしてAと呼びます。次にAを更新しようとすると、apt-getがソースをチェックし、BではなくCからダウンロードすることを決定し、悪意のあるバージョンを取得します。

4
Sam Jaques

答え:それはです。

使用しているディストリビューション/ OSに関係なく、パッケージの追加ソースを導入することは常にリスクです。理論的には、誰かが次のことをしなければならないため、GPGキーの使用は、理論的にはリスクを軽減するのに役立ちます。

  1. バイナリが提供されているサーバーへのアクセスを取得します
  2. バイナリへの署名に使用された秘密GPGキーへのアクセスを取得します
  3. 侵害されたバイナリの新しいバージョンをパッケージ化し、署名してからサーバーに配置します

このシナリオでは、誰かが悪意のあることをするために複数のレイヤーを通過する必要があります。いつものようにセキュリティ。レイヤーがすべてです!コミュニティが繁栄し、他の人の肩に立つためには、孤立を放棄し、他の人に信頼を置く必要があります。

また、ファイルを提供するサーバーは以前にさまざまな程度で侵害されたことがありますが、通常はすぐに検出され、短い順序で対処できます。

以前の攻撃

チップ

  • 常にURLを精査し、それらが合法であることを確認してください
  • どうしてもパッケージが必要な場合を除いて、リポジトリを追加しないでください
  • 定期的にsources.listを精査してください
  • サイトがパッケージに署名するために使用するGPGキーを定期的に確認します
  • パッケージの最新情報を常に把握するように努める
14
slm