Segurança na Atualização do Debian [RESOLVIDO]

13. Re: Segurança na Atualização do Debian [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 04/08/2012 - 11:56h

Listeiro_037 falou:

Pelo que você disse, essa é a chave da autenticação de instalação; os hashes diferem devem ser cada um de alguma outra coisa.

Eu me lembro do funcionamento do PGP (supondo que GPG seja semelhante) e de chave assimétrica.

No caso, a alteração de pacote só seria possível em dois casos:

* interceptando o mantenedor: se ele usa chave assimétrica deve ser bem difícil interceptar a transmissão e ainda enviar um pacote criptografado com a mesma chave.

* interceptando o usuário: se a conexão não for criptografada, tudo pode ser interceptado e mudado. Então qual seria a garantia da garantia da garantia ... ? Há alguma coisa de antes no sistema que casa com a chave. O reconhecimento de assinatura.

Há muitos arquivos a serem baixados, muitos hashes, encontrei a chave, compreendi o funcionamento.

Eu deve ter lido seu texto umas 30 vezes. Está tudo certo com o distribuidor. Eu só não entendi como eu garanto que o sistema não será alterado com interceptação de download.

Creio que só falta saber isso. Obrigado novamente.


Nem com intercepção do trafego da rede, pois a assinatura é checada no momento de baixar a lista de pacotes e ou baixar o pacote e após o donwload do pacote é feito a verificação. Essa é a única explicação que encontro. pois assim como os pacotes .rpm podem ser verificados manualmente usando o comando rpm o debian deve ter algum sistema de verificação local, após o donwload dos pacotes.

Mas já que marcou o tópico como resolvido, qual foi sua conclusão amigo Listeiro_037 ?


  


14. Re: Segurança na Atualização do Debian [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 04/08/2012 - 13:21h

No link abaixo encontrei a resposta para sua questão:

http://man.he.net/man8/apt-secure

também disponivel no manual do apt-securte:

man apt-secure 


O texto abaixo mostra como é feita a checagem da validação da assinatura é feita no momento em o gerenciador de pacotes acesso o repositório e posteriormente após o download através da checagem do hash seja MD5, SHA1 ou SHA256 está abaixo:


A corrente de confiança desde um arquivo apt até ao utilizador final é feita em diferentes passos. O apt-secure é o último passo nesta corrente, confiar num arquivo não quer dizer que os pacotes em que confia não possam conter código malicioso, mas que dizer que você confia no responsável do arquivo. É da responsabilidade do responsável do arquivo assegurar que a integridade do arquivo está correcta.

O apt-secure não revê as assinaturas ao nível do pacote. Se você necessita de ferramentas que o façam deve procurar pelo debsig-verify e debsign (disponibilizados nos pacotes debsig-verify e devscripts respectivamente).

A corrente de confiança em Debian começa quando o responsável faz o upload de um novo pacote ou de uma nova versão de um pacote para o arquivo Debian. De modo a se tornar efectivo, este upload precisa de ser assinado por uma chave de um responsável dentro do chaveiro de responsáveis da Debian (disponível no pacote debian-keyring). As chaves dos responsáveis são assinadas por outros responsáveis seguindo procedimentos pré-estabelecidos para assegurar a identidade do dono dachave.

Após o upload, o pacote é verificado e incluído no arquivo, a assinatura do responsável é despojada, é computado um sumário MD5 do pacote e colocado no ficheiro Packages. Os sumários MD5 de todos os ficheiros pacotes são então computados e colocados no ficheiro Release. O ficheiro Release é então assinado pela chave de arquivo (a qual é criada uma vez por ano) e distribuído através do servidor FTP. Esta chave está também no chaveiro Debian.

Qualquer utilizador final pode verificar a assinatura do ficheiro Release, extrair o sumário MD5 de um pacote a partir dele, e compará-lo com o sumário MD5 do pacote que descarregou. Antes da versão 0.6 apenas o sumário MD5 do pacote Debian descarregado era verificado. Agora são verificados ambos: o sumário MD5 e a assinatura do ficheiro Release.

Note que isto é diferente de verificar assinaturas por cada pacote. É desenhado para prevenir dois ataques possíveis:

· Ataques de rede "man in the middle". Sem verificação de assinatura, um agente malicioso pode introduzir-se ele próprio no processo de descarga de pacotes e disponibilizar software malicioso seja ao controlar um elemento de rede (router, switch, etc.) ou ao redireccionar tráfego para um servidor impostor (através de ataques de fraude de arp ou DNS).

· Mirror network compromise. Sem verificação de assinatura, um agente malicioso pode comprometer uma máquina mirror e modificar os ficheiros dele para propagar software malicioso a todos os utilizadores que descarregam pacotes a partir dessa máquina.

No entanto, isto não defende contra um compromisso do próprio servidor mestre da Debian (o qual assina os pacotes) ou contra um compromisso da chave usada para assinar os ficheiros Release. Em qualquer caso, este mecanismo pode complementar uma assinatura por-pacote.



Tradução do texto do próprio manual do apt-secure.


15. Re: Segurança na Atualização do Debian [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 04/08/2012 - 23:25h

Muito obrigado.

Era isso que procurava.

Ataque direto ao servidor é complicado pelo tamanho da infra-estrutura.

Um MITMA (ataque do homem do meio) é uma coisa menor porque seria direcionado, monitorar uma transmissão, isto inclui saber apenas coisas específicas sobre esse alvo. Não de uma estrutura grande e complexa como os bastidores do Debian e de cada coisa lá de dentro. Seja lá quem faça, como faça e que poder tem para fazê-lo.






01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts