Czy Linux ma system podpisu dla plików wykonywalnych?


18

Windows ma system podpisu, który pozwala upewnić się, że plik wykonywalny nie został zmodyfikowany po podpisaniu. Użyłem tego jako środka bezpieczeństwa w systemie Windows. wprowadź opis zdjęcia tutaj wprowadź opis zdjęcia tutaj

Czy Linux ma taki system, który pozwala programistom umieszczać podpisy w plikach wykonywalnych i .deb, aby użytkownik mógł je zweryfikować? Na przykład ktoś daje mi zmodyfikowaną wersję programu. Widzę, czy podpis programu jest prawidłowy lub czy ma podpis w pierwszej kolejności.

Odpowiedzi:


16

Oprogramowanie znajdujące się w repozytoriach tak naprawdę nie wymaga podpisu. Możemy założyć, że oprogramowaniu pochodzącym od tych można zaufać.

Ale można to sprawdzić za pomocą sumy kontrolnej md5. Strona startera na sumie kontrolnej MD5 krok 2:

Krok 2: Otwórz terminal, przejdź do katalogu, w którym zapisałeś plik i towarzyszący mu podpis, a następnie wprowadź następujące dane:

gpg --verify signaturefilename

Zamień nazwę pliku podpisu na nazwę pliku podpisu.

gpg będzie teraz próbował sprawdzić podpis względem klucza publicznego osoby podpisującej. Jeśli twoja wersja gpg jest skonfigurowana do automatycznego pobierania kluczy publicznych, możesz przejść do kroku 4. W przeciwnym razie musisz ręcznie pobrać klucz publiczny osoby podpisującej.


Dzięki za te informacje. Ale co z przenośnymi ekwipunkami i .debami, które nie są dostępne w repozytoriach. Także te, których kopie zapasowe utworzyłem przy użyciu „apt on cd”. Czy istnieje sposób na sprawdzenie podpisów tych przed ich zainstalowaniem.
Ufoguy,

3
Launchpad dotyczy pakietów nie repozytorium: każdy może przesłać swój prywatny pakiet na startpad i utworzyć linię sources.list do zainstalowania. Jeśli przesyłający go podpisał, możesz z niego korzystać, ale niezależnie od tego starter tworzy również skróty md5, aby każdy mógł sprawdzić ważność. Każdy plik można sprawdzić, jeśli masz skrót md5. Cholera, posunąłbym się nawet do stwierdzenia: brak hash md5 = brak zaufania
Rinzwind

Wszystkie skróty znajdują się na httpstronach większości programów dla systemu Linux. Tak więc w przypadku MITM można wymienić skrót.
user3620828,

9

DigSig (podpis cyfrowy ... w jądrze) i DSI (infrastruktura zabezpieczeń rozproszonych), ale niestety ten projekt nie jest już obsługiwany.

DigSig , to moduł jądra Linux, który sprawdza podpisy cyfrowe RSA plików binarnych i bibliotek ELF przed ich uruchomieniem. Pliki binarne należy podpisać za pomocą BSign.

DSI (Distributed Security Infrastructure) to platforma bezpieczeństwa ukierunkowana na środowiska rozproszone, która ma na celu rozwiązanie każdego konkretnego problemu bezpieczeństwa, którego dotyczy taka platforma. W szczególności ma on zaspokoić potrzeby bezpieczeństwa klastrów Linux klasy operatorskiej w domenie telekomunikacyjnej. DigSig

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.