Contesto introduttivo alla domanda di seguito ###
(quindi la domanda è più utilizzabile da più persone)
All'interno di un pacchetto stile Ubuntu / debian (file * .deb) c'è un file chiamato
/DEBIAN/md5sums
che ha un contenuto di questo modulo:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f percorso / to / file2 8c21de23b7c25c9d1a093607fc27656a percorso / to / file3 c6d010a475366e0644f3bf77d7f922fd path / to / place / of / file4
Suppongo che questo file verrà utilizzato per verificare che i file forniti con il pacchetto non siano stati danneggiati in qualche modo. Dato che il file si chiama "/ DEBIAN / md5sums", presumo il numero esadecimale prima che il percorso + nomefile sia l' Hash algoritmo digest-messaggio MD5 dei file del pacchetto.
Ora tutti gli interessati sanno che l'Hash MD5 è stato rotto già molto tempo fa. Pertanto è totalmente possibile modificare il contenuto di un file nel pacchetto (ad es. Maliziosamente) e avere ancora il file con lo stesso MD5-Hash (vedere ad esempio Prove del concetto "Prevedere il vincitore ...." ).
Domanda
Tenendo presente le informazioni sopra, voglio sapere quanto segue:
** Supponendo che installi un pacchetto nel mio sistema Ubuntu. È l' DEBIAN/md5sums
unico mezzo per assicurarsi che i dati non siano stati manomessi? **
Rispondendo alla domanda, penso che potrebbe aiutare a capire quanto segue:
- I pacchetti deb nel loro insieme sono anch'essi sottoposti a hash (Hashvalues creato per) in modo che ci sia un altro modo per rendere sicuri i file ricevuti siano "sicuri" / "non manomessi"
- Se ci sono altri modi quindi il
DEBIAN/md5sums
file per garantire l'integrità, qual è comunque il file incluso nei pacchetti * .deb? - Ubuntu usa hash per repository / pacchetto-sistema "meno rotti" rispetto a SHA-1 e MD5?
che purtroppo non lo so neanche io.
Qualsiasi risposta che possa far luce sulla domanda (o anche solo una domanda) è molto gradita
aggiornare
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab sembra indicare che c'è (come speravo) una chiave gpg pubblica / privata in corso (per mantenere sicuri i repository e i sistemi di pacchetto) dagli attacchi. Le informazioni nella posizione collegata non sono molto però. Non dice quasi nulla sull'aspetto della sicurezza del sistema di pacchetti. In ogni caso presumo che il link indichi già che la risposta alla domanda sarà "NO - almeno i pacchetti deb dal repository - sono anche protetti da ....". Spero che qualcuno abbia alcune intuizioni da utilizzare per una risposta qui.
(2) Questa domanda sembra riguardare anche l'argomento della "sicurezza" nel sistema di pacchetti Ubuntu. Quindi lo aggiungo qui in modo che la sua mano pubblicitaria se qualcuno si sforza di capire la domanda: perché le correzioni BADSIG proposte (su apt-get update) sono sicure?
apt
sia la politica di checksum.