id: Гость   вход   регистрация
текущее время 04:10 19/04/2024
Автор темы: Гость, тема открыта 11/07/2007 14:54 Печать
http://www.pgpru.com/Форум/UnixLike/ВозможностьВстраиванияТроянаВДистрибутив
создать
просмотр
ссылки

Вопрос


мигрируя с windows, я заказал у человека debian 4 (нет возможности качать большие файлы), поставил.
Меня интересует такой вопрос: возможно ли "встроить" в дистриб. троян ?
безопасно ли выходить в сеть с такой системой ?


 
На страницу: 1, 2 След.
Комментарии
— spinore (12/07/2007 00:38)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Меня интересует такой вопрос: возможно ли "встроить" в дистриб. троян ?

Разумеется, при желании можно встроить троян в любую программу, в том числе и дистрибутив Linux'а, и потому советуют проверять чексуммы ;-) Однако, это не спасёт от того случая, когда сами же разработчики встроят троян в свою систему.

Безопасно ли выходить в сеть с такой системой ?

Что значит "безопасно" в вашем понимании? "Жить в принципе не безопасно: от этого умирают" © не помню кто. Антивирус можно не держать, а только следить за обновлениями ;-)
— spinore (12/07/2007 00:42, исправлен 12/07/2007 00:44)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Предупреждение:
Создавать "неинформативные" названия топиков запрещено: старайтесь давать сколь-нибудь внятные названия, раскрывающие суть вашего поста на форуме (например, "Вопрос о безопасности Debian"). На сей раз, думаю, верховные поправят, но на будущее учтите – могут удалить без предупреждения.
— unknown (12/07/2007 09:29)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
подпись пакетов в Debian

и ещё про secure apt.

Кроме того можно посчитать сумму и сверить подпись самого iso образа.

с помощью checkiso

См.: http://www.debian.org/CD/faq/#verify

To ensure that the images were not only downloaded correctly, but are indeed official images, you also have to verify the GnuPG signature on the MD5SUMS files using the Debian GPG keyring. CD vendors are encouraged to do this.

— Гость (12/07/2007 09:47)   <#>
А насколько трудно встроить троян в iso-образ, используя несовершенство алгоритма MD5? Или это всё пока только теория?
— spinore (12/07/2007 10:19)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
А насколько трудно встроить троян в iso-образ, используя несовершенство алгоритма MD5? Или это всё пока только теория?


Скорей всего даже для md5 теория, не говоря уже про sha-1.
— unknown (12/07/2007 10:31)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
А там по крайней мере две суммы – MD5 и SHA-1 и две подписи
— spinore (12/07/2007 10:46, исправлен 12/07/2007 10:50)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Не могу не упомянуть о новости. Среди всего прочего, кажется, это уже не первая новость о взломах серверов дебиан. Среди всего прочего особо стоит отметить следующие идиотизмы, которые имели место в последнем случае:
  • На взломанном сервере (gluck) работали одновременно: "Primary web server, CVS server, People server" ©.
  • Была разрешена аутентификация на SSH по паролю (подчёркиваю, это был тестовый сервер для разработчиков дебиана, а не для деток, которые впервые nix увидели). Вы много видели людей на свете которые дружат с головой и ходят по SSH удалённо по паролю? Я – нет. Для слабопомнящих: есть такое понятие как "аутентификация по ключам".
  • Даже открыв апрольную аутентификацию, они не проверяли пароли на слабость: "An investigation of developer passwords revealed a number of weak passwords whose accounts have been locked in response."
  • На столь важный сервер поставили столь свежее ядро что не каждый его на обычный десктоп поставит. Последнее дало возможность кому-то всалдить руткит, подобрав пароль для локального пользователя.
  • Всаживание руткита было возможным в силу того, что core-dump'ы были разрешены. Все в курсе, что на production-серверах, а уж тем более "people server" core dump'ы должны были быть запрещены?
  • Функциональность ядра 2.6 действительно была нужна для функционирования всего того что там функционировало?
  • Есть ещё такая вещь как включение неисполнимости стека. Тоже, как оказалось, не про их честь.
  • Взломщик в данном случае не ограничился взломом gluck. Имея права доступа на него, были установлены руткиты на ещё 3 сервера (если мне не изменяет память), что не стало бы возможным при адекватной модели безопасности, где взлом одного из серверов не упрощает взлом последующих.
Вывод: если Debian-team ставит админами своих основных серверов таких людей, то остаётся лишь сказать "видел я такой дистрибутив в гробу и в белых тапках". Столь обширный набор одновременных фактов на случайность не тянет, а если они так относятся к своей безопасности, то откуда основания думать что к безопасности пользователей они относятся лучше?
— spinore (12/07/2007 10:55, исправлен 12/07/2007 10:58)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Ссылка глючит что-то. Чтобы получит адекватную, в гугле можно ввести: "взлом серверов debian" linux.org.ru
— SATtva (12/07/2007 10:59)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Вы много видели людей на свете которые дружат с головой и ходят по SSH удалённо по паролю? Я – нет. Для слабопомнящих: есть такое понятие как "аутентификация по ключам".

Это не проблема, если удалённый хост аутентифицируется по ключу (сертификату).
— spinore (12/07/2007 11:05)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
А вот и второй случай взлома Debian ранее (одного случая мало было, видать): http://www.debian.org/News/2003/20031202

Это не проблема, если удалённый хост аутентифицируется по ключу (сертификату).

Что такое аутентификация "хоста"? Удалённый маунт NFS? Речь идёт об аутентификации обычных пользователей по обычному SSH.
— unknown (12/07/2007 11:10, исправлен 12/07/2007 11:18)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Далеко там не дураки сидят. И я ещё не знаю ни одного аналога, где не только не скрывались, а полностью раскрывались подробности взлома:

http://www.debian.org/News/2003/20031202
http://www.debian.org/News/2006/20060713
— SATtva (12/07/2007 11:18)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Что такое аутентификация "хоста"? Удалённый маунт NFS? Речь идёт об аутентификации обычных пользователей по обычному SSH.

А я о чём говорю? SSH допускает (хотя и не предписывает) взаимную аутентификацию клиента и сервера. Сервер аутентифицируется первым, клиент — вторым (как с SSL). Если установлена аутентификация сервера, то клиент может авторизоваться и по паролю (в надежде, что он достаточно стойкий; эту проблему и решает использование клиентских ключей).
— spinore (12/07/2007 11:20)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Далеко там не дураки сидят. И я ещё не знаю ни одного аналога, где не только не скрывались, а полностью раскрывались подробности взлома

Я их осуждаю не за взлом, и да, это похвально что они раскрыли подробности взлома. Вопрос в другом: кем надо быть чтобы чтобы сделать всё возможное к тому, чтобы сервер был взломан? Раздавать SSH кому попало на сервере, где крутится cvs и www – это оригинально. Кстати, насколько я слышал от админов, www среднетипичной организации вообще всегда ставится на отдельный сервер.
— SATtva (12/07/2007 11:21, исправлен 31/08/2007 22:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
И я ещё не знаю ни одного аналога, где не только не скрывались, а полностью раскрывались подробности взлома

Ну, вот, например. :-)
— spinore (12/07/2007 11:48)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
А SATtva Gentoo использует. Генте тоже досталось ;-)
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3