Latar Belakang Pengantar untuk pertanyaan di bawah ini ###
(jadi pertanyaannya lebih dapat digunakan oleh lebih banyak orang)
Di dalam paket gaya Ubuntu / debian (* .deb file) ada file bernama
/DEBIAN/md5sums
yang memiliki isi formulir ini:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f path / ke / file2 8c21de23b7c25c9d1a093607fc27656a path / ke / file3 jalur c6d010a475366e0644f3bf77d7f922fd / ke / tempat / dari / file4
Karena saya berasumsi file ini akan digunakan untuk memeriksa apakah file yang datang dengan paket itu belum rusak. Karena file tersebut disebut `/ DEBIAN / md5sums" Saya menganggap hexnumber sebelum path + nama file adalah MD5 Message-Digest Algorithm Hash dari file paket.
Sekarang semua orang yang tertarik tahu bahwa MD5 Hash sudah rusak sejak lama. Oleh karena itu sangat mungkin untuk mengubah konten file dalam paket (mis. Jahat) dan masih memiliki file yang memiliki MD5-Hash yang sama (lihat misalnya Buktikan konsep "Memprediksi pemenang ...." ).
Pertanyaan
Mengingat informasi di atas saya ingin tahu yang berikut:
** Dengan asumsi saya menginstal paket di sistem Ubuntu saya. Apakah satu DEBIAN/md5sums
-satunya cara untuk memastikan data belum dirusak? **
Menjawab pertanyaan yang menurut saya bisa membantu untuk mencari tahu yang berikut:
- Apakah paket deb secara keseluruhan juga di-hash (dibuat untuk Hashvalues) sehingga ada cara lain untuk membuat keamanan file yang diterima adalah "aman" / "tidak dicampuri"
- Jika ada cara lain maka
DEBIAN/md5sums
file untuk memastikan integritas, apa file yang termasuk dalam paket *. Deb? - Apakah Ubuntu menggunakan hash untuk repositori / sistem paket yang "kurang rusak" daripada SHA-1 dan MD5?
yang sayangnya saya juga tidak tahu.
Setiap tanggapan yang dapat menjelaskan pertanyaan (atau bahkan hanya sebuah pertanyaan) sangat disambut
memperbarui
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab tampaknya menunjukkan bahwa ada (seperti yang saya harapkan) beberapa kunci gpg publik / swasta sedang berlangsung (untuk menjaga repo dan sistem paket) aman dari serangan. Informasi di lokasi yang terhubung tidak terlalu banyak. Hampir tidak ada informasi tentang aspek keamanan dari sistem Paket. Bagaimanapun saya menganggap tautannya sudah menunjukkan bahwa jawaban untuk pertanyaan itu adalah "TIDAK - setidaknya paket deb dari repo - juga dijamin oleh ....". Semoga seseorang memiliki wawasan untuk digunakan untuk jawaban di sini.
(2) Pertanyaan ini tampaknya juga tentang topik "keamanan" dalam sistem paket Ubuntu. Jadi saya hanya menambahkannya di sini sehingga tangan iklannya jika seseorang berusaha untuk mencari tahu pertanyaan: Mengapa perbaikan BADSIG yang diusulkan (pada pembaruan apt-get) aman?
sumber
apt
itu kebijakan checksum.Jawaban:
Ubuntu menerbitkan manifes yang ditandatangani dengan kunci RSA. Manifes mencantumkan
Packages
file indeks individual , masing-masing dengan hash MD5, SHA-1 dan SHA-256. SetiapPackages
file mencantumkan.deb
file individual dengan hash MD5, SHA-1 dan SHA-256.Untuk verifikasi, apt menggunakan hash terbaik yang didukungnya dan diterbitkan oleh arsip tempat ia mengunduh. Dalam hal arsip Ubuntu, ini adalah SHA-256.
Jadi seluruh rantai menginstal paket pada sistem Ubuntu Anda dilindungi oleh RSA dan SHA-256.
Perlindungan MD5 yang ada dalam dpkg benar-benar hanya berguna untuk korupsi yang tidak disengaja, dan tidak perlu untuk melindungi jalur instalasi.
Anda mungkin tertarik pada
debsums
paket, tetapi karena menggunakan MD5, paket ini juga hanya berguna untuk memeriksa korupsi yang tidak disengaja.Jika Anda ingin memeriksa modifikasi sistem berbahaya, maka ini bukan alat yang tepat untuk Anda. Anda harus menjadikan sistem offline dan memeriksa apakah ada catatan sebelumnya, file paket asli, atau hash aman yang dihasilkan dari ini.
Perhatikan bahwa karena modifikasi jahat yang berhasil mungkin hanya dengan menurunkan versi paket ke paket sebelum pembaruan keamanan, memeriksa bahwa semua file paket yang diinstal cocok dengan aslinya, mungkin juga tidak cukup.
sumber
Saya ingin ini menjadi komentar, tetapi saya tidak bisa memasukkannya ke dalam kotak, jadi saya taruh di sini.
Ya, md5 telah rusak secara kriptologis, tetapi itu tidak berarti itu adalah algoritma hashing tujuan umum yang buruk. Memodifikasi file sehingga memiliki hash yang sama sangat sulit, dan melakukannya dengan perubahan berbahaya tertentu hampir tidak mungkin dilakukan. Dari melihat contoh yang Anda referensikan, ( Prediksi Pemenang ) lihat ini:
Apa yang dilakukan adalah mengisi file dengan data acak untuk membuat hash cocok. Teknologi ini tidak mendekati mampu menambahkan kode berbahaya tertentu ke file dan memiliki hash berbaris tanpa memecahnya atau membuatnya jelas bahwa file telah diubah (saya tidak tahu apakah itu benar, tetapi banyak hash file yang disertai dengan ukuran file mereka untuk meningkatkan kesulitan tabrakan hash tidak terdeteksi).
sumber
md5 tidak "rusak". Apa yang mereka temukan adalah cara untuk dengan hati-hati membuat pesan asli, dan pesan yang dimodifikasi yang memiliki hash yang sama. Tidak mungkin untuk mengambil pesan asli yang tidak dibuat khusus untuk tujuan merusak (file yang benar), dan memodifikasinya sedemikian rupa untuk mempertahankan md5sum-nya.
sumber