Wprowadzenie do pytania poniżej ###
(więc pytanie jest bardziej użyteczne dla większej liczby osób)
Wewnątrz pakietu w stylu Ubuntu / debian (plik * .deb) znajduje się plik o nazwie
/DEBIAN/md5sums
o treści tej postaci:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f ścieżka / do / pliku2 8c21de23b7c25c9d1a093607fc27656a ścieżka / do / pliku3 c6d010a475366e0644f3bf77d7f922fd ścieżka / do / miejsca / z / pliku4
Jak zakładam, ten plik zostanie użyty do sprawdzenia, czy pliki dostarczone z pakietem nie zostały w jakiś sposób uszkodzone. Ponieważ plik nazywa się `/ DEBIAN / md5sums", zakładam, że numer szesnastkowy przed ścieżką + nazwą pliku jest skrót algorytmu analizy wiadomości MD5 plików pakietu.
Teraz wszyscy zainteresowani wiedzą, że MD5 Hash został złamany już dawno temu. Dlatego jest całkowicie możliwa zmiana zawartości pliku w pakiecie (np. Złośliwie) i nadal mieć ten sam MDH-Hash (patrz na przykład Udowodnienie koncepcji „Przewidywanie zwycięzcy…” ).
Pytanie
Mając na uwadze powyższe informacje, chcę wiedzieć, co następuje:
** Zakładając, że zainstaluję pakiet w moim systemie Ubuntu. Czy to DEBIAN/md5sums
jedyny sposób, aby upewnić się, że dane nie zostały zmienione? **
Odpowiadając na pytanie, myślę, że pomogłoby to ustalić:
- Czy pakiety deb jako całość również zostały zaszyfrowane (dla Hashvalues), aby istniał inny sposób, aby zabezpieczyć otrzymywane pliki, jako „bezpieczne” / „nienaruszone”
- Jeśli istnieją inne sposoby
DEBIAN/md5sums
zapewnienia integralności pliku, jaki jest plik zawarty w pakietach * .deb? - Czy Ubuntu używa skrótów dla systemu repozytorium / pakietu, które są „mniej zepsute” niż SHA-1 i MD5?
których niestety też nie znam.
Każda odpowiedź, która może rzucić światło na pytanie (lub nawet tylko pytanie) jest bardzo pożądana
aktualizacja
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab wydaje się wskazywać, że istnieje (jak się spodziewałem) jakiś publiczny / prywatny klucz gpg (zapewniający bezpieczeństwo repozytoriów i systemów pakietów) przed atakami. Informacje w połączonej lokalizacji nie są jednak zbyt duże. Nie mówi prawie nic o aspekcie bezpieczeństwa systemu pakietów. W każdym razie zakładam, że link już wskazuje, że odpowiedź na pytanie brzmi „NIE - przynajmniej pakiety deb z repo - są również zabezpieczone przez ...”. Mam nadzieję, że ktoś ma w tym względzie pewne spostrzeżenia.
(2) To pytanie wydaje się dotyczyć również tematu „bezpieczeństwa” w systemie pakietów Ubuntu. Więc po prostu dodaję go tutaj, aby jego ręka reklamowa, jeśli ktoś próbuje znaleźć odpowiedź na pytanie: Dlaczego proponowane poprawki BADSIG (przy aktualizacji apt-get) są bezpieczne?
apt
jest polityka sum kontrolnych.