GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Quali criteri di sicurezza esistono per pacchetti e script?

Ho usato Microsoft Windows da Windows 98 a Windows 7 . Ho riscontrato personalmente molte vulnerabilità di sicurezza su come virus, worm, spyware ecc. compromettono il sistema .

Microsoft Windows Vista e Windows 7

UAC (Controllo account utente ) e Drives Autorun prompt in Windows Vista e Windows 7 può prevenire alcune vulnerabilità.

Linux

Ora sto usando Ubuntu 11.10 e mi sono reso conto che la maggior parte (tranne una) vulnerabilità non esiste in Linux a causa del sistema multiutente.

Il problema

Le persone (anche io) memorizzavano *.exe , *.cmd , *.deb , *.sh e altri file eseguibili e di script (installatori, browser portatili, script, ecc.) in pen drive (memoria flash) e altri supporti rimovibili.

  • Quando in Windows 7 (anche nelle versioni precedenti)

    Se il supporto rimovibile di destinazione si connette a un sistema infetto,
    quindi riconnettersi a un nuovo sistema,
    ed eseguire un *.exe , *.cmd o *.bat (eseguibile o script non firmato)
    che potrebbe richiedere una finestra di dialogo UAC
    e l'utente preme Yes

    questo potrebbe eseguire codice malware come amministratore , iniettato nell'eseguibile non firmato o nel file di script

    Non conosco i file eseguibili firmati. Mai testato.
    Penso che non possano essere infettati o che il file infetto non possa essere eseguito.

  • E se, in Linux?

    Lo stesso potrebbe accadere in *.deb , *.sh o qualsiasi altro file eseguibile o di script in Linux?

    Voglio dire

    Può il *.deb e altri file sono stati infettati? (Penso che possano )

    Esiste un meccanismo in Linux per verificare i contenuti in *.deb file?

    Non dovrei mantenere l'eseguibile e i file di script richiesti per l'accesso come root su un supporto rimovibile? Se non dovrei allora qual è il modo più semplice per verificare manualmente se il contenuto del file è stato modificato o meno?

    Che dire dei repository e dei pacchetti da Internet?
    utilizzando http , ftp (non https ) i repository e i pacchetti possono essere infettati da un utente malintenzionato durante il trasporto o tramite proxy (se utilizzati).

    Inoltre esiste qualcosa di simile a Windows Autorun in Linux? (Penso che non lo sia )

Voglio solo che Linux sia protetto meglio in qualsiasi condizione (anche da piccoli errori da parte degli utenti).
Chiederò ulteriori possibili problemi di sicurezza che ho riscontrato.

Risposta accettata:

  • Sicurezza di Deb e altri file

Puoi trovare un file .deb per un pacchetto da qualche parte su Internet. Quindi puoi usare dpkg -i package.deb e installarlo. Non è meglio che raccogliere un'installazione per Windows da qualche parte su Internet. Non farlo a meno che tu non sia assolutamente sicuro della fonte, e anche in questo caso assicurati di avere tutti i pacchetti prerequisiti già installati.

I file Deb, sicuri o meno, seguono un formato con hash, ecc. in modo che debbano essere ricostruiti se vengono modificati.

I pacchetti (file .deb) nei repository di Ubuntu sono generalmente creati dal sorgente sui computer di build di Launchpad in modo che il contenuto del file .deb corrisponda al sorgente e il sorgente può essere visualizzato da chiunque. Molti pacchetti hanno team che li mantengono che li seguono e sono alla ricerca di problemi di sicurezza. Le nuove versioni del pacchetto sorgente devono essere firmate correttamente dalle chiavi gpg utilizzando la crittografia a chiave pubblica prima di poter essere compilate.

Ora ci sono pacchetti solo binari disponibili nell'Ubuntu Software Center, quindi il pubblico non può visualizzarne l'origine. Non ne so di sicuro, ma credo che vengano esaminati prima di essere resi disponibili.

Correlati:come masterizzare più iso Ubuntu su un DVD?

In genere non dovresti installare un pacchetto con dpkg -i package.deb , ma usa invece apt-get o il centro software, scaricando da un repository Ubuntu. Dovresti anche evitare di raccogliere qualsiasi altro tipo di script che non puoi guardare e comprendere completamente prima di eseguirlo.

Il sistema multiutente I sistemi simili a Unix significano che se commetti un errore puoi rovinare il tuo account e i suoi file, ma non gli account e le impostazioni di altri utenti che sono stati stabiliti sullo stesso sistema, né il sistema operativo stesso .

L'eccezione è quando esegui un comando con sudo oppure è necessario inserire una password per installare un pacchetto o eseguire altre operazioni di manutenzione. Questi sono i tempi per essere molto attenti alla fonte di ciò che stai facendo. È molto simile all'utilizzo dell'UAC.

  • File eseguibili su supporti rimovibili

Finché si utilizza la dovuta attenzione, non credo che sia necessario mantenere i programmi su supporti rimovibili. Come Windows, la maggior parte dei programmi sono installati come pacchetti e quindi non sono eseguibili da supporti rimovibili (sebbene potresti mettere un intero Ubuntu su un'unità flash, se lo desideri).

  • Repository

Come accennato in precedenza, i file .deb utilizzano gli hash per i file che includono per verificare che non vengano alterati da un utente malintenzionato. I repository di Ubuntu hanno anche chiavi gpg memorizzate sul tuo sistema quando installi Ubuntu, e c'è una firma e una catena di hash seguite fino ai file .deb per mantenere le cose al sicuro. Ubuntu è derivato da Debian e quel progetto ha creato questo approccio.

  • Autorun

Ci ci sono cose come l'esecuzione automatica in Linux e altri sistemi simili a Unix. Quando si installano i pacchetti, questi pacchetti possono causare l'avvio dei programmi all'avvio o quando un utente accede a un terminale o quando un utente accede a una sessione della GUI. La maggior parte degli utenti ha un file .bashrc (nascosto per impostazione predefinita) nelle proprie directory home che viene eseguito quando un utente accede a un terminale.

  • Sicurezza CD

Il sito Web di download di Ubuntu non solo contiene i file .iso per CD e DVD, ma anche digest di messaggi (hash) che puoi controllare per assicurarti che il file che hai recuperato sia autentico fino al bit.

  • Sicurezza continua

Nonostante tutto, gli sviluppatori commettono errori e potenziali problemi di sicurezza possono insinuarsi nel software. L'esecuzione di versioni supportate di Ubuntu significa che ti verranno offerte correzioni di sicurezza per gli elementi nei principali repository di Ubuntu e spesso per gli elementi nell'universo e altri repository. Dovresti applicare quelle correzioni. Le versioni di supporto a lungo termine come la 12.04 (Precise) offrono questo servizio per un periodo più lungo rispetto ad altre versioni di Ubuntu.

Non posso garantire personalmente che le precauzioni siano perfette, ma penso che siano abbastanza buone per l'attuale stato dell'arte.


Ubuntu
  1. Cosa significano avvio misurato e avvio affidabile per Linux

  2. Come controllare l'elenco delle dipendenze per un pacchetto Deb?

  3. Gdomap e a cosa serve?

  4. N Update Manager per Kubuntu?

  5. Verifica la presenza di un compromesso di sicurezza:backdoor e intrusi

Best practice DNS per sicurezza e prestazioni

Come convertire i pacchetti tra .deb e .rpm

Usa GDebi per installare rapidamente i pacchetti DEB in Ubuntu

Le peggiori distribuzioni Linux per principianti [e cosa scegliere]

Che cos'è un database distribuito e a cosa servono i sistemi di dati distribuiti?

Gli 8 migliori telefoni sicuri Linux per la privacy e la sicurezza