(la question est donc plus utilisable par plus de gens)
À l'intérieur d'un paquetage de style Ubuntu/debian (fichier * .deb) se trouve un fichier nommé /DEBIAN/md5sums
qui contient un contenu de ce formulaire:
Chemin de terre de la mer. 212b6c6b5b5b5dbbb
Comme je l’assume, ce fichier sera utilisé pour vérifier que les fichiers fournis avec le paquet n’ont pas été corrompus. Etant donné que le fichier s'appelle `/ DEBIAN/md5sums", je suppose que le numéro hexadécimal précédant le chemin + nomfichier correspond à algorithme MD5 Message-Digest Hachage des fichiers du paquet.
Maintenant, tout le monde intéressé sait que le MD5 Hash a été cassé il y a déjà longtemps. Par conséquent, il est tout à fait possible de modifier le contenu d'un fichier dans le package (par exemple, de manière malveillante) tout en conservant le fichier avec le même hachage MD5 (voir, par exemple, Preuve du concept "Prédire le gagnant ...." ).
Compte tenu des informations ci-dessus, je souhaite connaître les éléments suivants:
** En supposant que j'installe un paquet dans mon système Ubuntu. Le DEBIAN/md5sums
est-il le seul moyen de s’assurer que les données n’ont pas été falsifiées? **
En réponse à la question, je pense que cela pourrait aider à comprendre ce qui suit:
DEBIAN/md5sums
pour assurer l'intégrité, quel est le fichier inclus dans les packages * .deb de toute façon?que malheureusement je ne connais pas non plus.
Toute réponse susceptible d’éclairer la question (ou même une sous-question) est la bienvenue
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab semble indiquer qu'il existe (comme je l'espérais) une clé gpg publique/privée en cours (à conserver). les systèmes de dépôt et de paquets) à l'abri des attaques. Les informations à l'emplacement lié ne sont pas beaucoup cependant. Il ne dit presque rien sur l'aspect sécurité du paquet-système. Quoi qu'il en soit, je suppose que le lien indique déjà que la réponse à la question sera "NON, au moins les packages deb du référentiel - sont également sécurisés par ....". J'espère que quelqu'un a quelques idées à utiliser pour une réponse ici.
(2) Cette question semble également concerner le thème de la "sécurité" dans le système de paquets Ubuntu. Donc, je viens de l'ajouter ici pour que son annonce soit effacée si quelqu'un s'efforce de résoudre la question: Pourquoi les correctifs proposés pour BADSIG (sur apt-get update) sont-ils sécurisés?
Ubuntu publie un manifeste signé avec une clé RSA. Le manifeste répertorie les fichiers Packages
index individuels, chacun avec les hachages MD5, SHA-1 et SHA-256. Chaque fichier Packages
répertorie des fichiers individuels .deb
avec des hachages MD5, SHA-1 et SHA-256.
Pour la vérification, apt utilise le meilleur hash qu’il supporte et est publié par l’archive à partir de laquelle il télécharge. Dans le cas de l'archive Ubuntu, il s'agit de SHA-256.
Ainsi, toute la chaîne d'installation de paquets sur votre système Ubuntu est protégée par RSA et SHA-256.
La protection MD5 qui existe dans dpkg n’est vraiment utile que pour la corruption accidentelle et n’est pas nécessaire pour protéger le chemin d’installation.
Vous pourriez être intéressé par le paquetage debsums
, mais comme il utilise des MD5, il n’est utile que pour vérifier la corruption accidentelle.
Si vous souhaitez rechercher des modifications malveillantes du système, ces outils ne vous conviennent pas. Vous devrez mettre le système hors ligne et vérifier par rapport à un enregistrement précédent, aux fichiers de package d'origine ou aux hachages sécurisés générés à partir de ceux-ci.
Notez que comme une modification malveillante réussie peut consister à simplement rétrograder un package à celui qui était antérieur à une mise à jour de sécurité, la vérification de la concordance de tous les fichiers de package installés avec leurs originaux peut également ne pas être suffisante.
Je voulais que ce soit un commentaire, mais je ne pouvais pas le mettre dans la boîte alors je le place ici.
Oui, md5 a été cassé cryptologiquement, mais cela ne veut pas dire que c'est un mauvais algorithme de hachage général. Modifier un fichier avec le même hachage est incroyablement difficile, et le faire avec une modification malveillante particulière est presque impossible. En regardant l'exemple que vous avez cité, ( Prédire le gagnant ), voyez ceci:
"Les documents ont d'abord été soigneusement préparés en tant que documents valides PDF, avec un objet-image caché incorporé, contenant un nombre suffisant de bits aléatoires. Ensuite, selon la structure en losange indiquée ci-dessus, onze collisions de préfixes choisis ont été calculées , et placés à l’intérieur des objets d’image cachés aux endroits appropriés. Ainsi, les douze documents ont été transformés en multi-collision MD5. "
Ce qui a été fait a été de remplir les fichiers avec des données aléatoires pour faire correspondre les hachages. La technologie n’est pas en mesure d’ajouter du code malveillant à un fichier et d’aligner les hachages sans le casser ou de rendre évident que le fichier a été modifié (je ne sais pas si apt le fait, mais de nombreux hachages de fichiers sont accompagnés de la taille de leurs fichiers pour augmenter la difficulté d’une collision de hachage indétectable).
md5 n'était pas "cassé". Ce qu'ils ont trouvé était un moyen de préparer soigneusement un message original et un message modifié qui avait le même hash. Il n'est pas possible de prendre un message original non spécialement conçu dans le but de falsifier (le fichier correct), et de le modifier de manière à préserver sa somme md5.