Является ли это аргументом, что безопасность Linux не является непроницаемой?

Насколько я понимаю, самая большая и, вероятно, единственная линия защиты от несанкционированного программного обеспечения (вирусов и червей) от установки в системе – это просто не разрешать ее, если не указан пароль администратора.

Но как насчет троянских коней? Скажем, человеку удастся взломать надежный репозиторий PPA и заразить различные законные пакеты вирусами (ради этого – кто-то заражает f.lux или вино вирусом, который играет огромную петлю Nyan Cat на верхних слоях экран с дополнительной громкой музыкой). Следующий пользователь, который загружает пакет, заражается, потому что он разрешил установку программы. Они никогда не думали о возможности троянского коня.

Троянец, вероятно, быстро удаляется одним из многих тысяч глаз, наблюдающих за сообществом Linux, но есть вероятность, что по крайней мере некоторые пользователи заражаются. Определение вируса – это то, что устанавливается на компьютерную систему без согласия уполномоченного человека и воспроизводится, заражая большее количество систем таким образом. Если это произойдет, у них есть вирус.

Это аргумент против якобы непроницаемой безопасности Linux?

2 Solutions collect form web for “Является ли это аргументом, что безопасность Linux не является непроницаемой?”

Во-первых, любой, кто утверждает, что Linux (или любая другая не-игрушка OS) непроницаем, в лучшем случае глупо. Некоторые из них сложнее проникнуть, чем другие (OpenBSD славится тем, что является одним из самых сложных); многие (включая Linux и даже Windows Server) могут быть защищены, если их поддерживают компетентные администраторы с достаточной организационной поддержкой (достаточно времени, ресурсов и т. д.). Количество усилий / времени / расходов варьируется между платформами; разумные претензии касаются того, какие из них берут больше или меньше. Многие проблемы безопасности, кстати, происходят из приложений, установленных в системе, а не из ОС.

Репозитории Apt в настоящее время должны быть подписаны на GPG, что создает криптографическое доказательство целостности у хранителя хранилища. Если кто-то ломается на сервер и сжимает один из пакетов, то его контрольная сумма не будет соответствовать файлу Packages (и если они изменят это значение, это не будет соответствовать файлу Release, и если они будут вмешиваться в это, подпись не удастся).

Конечно, если злоумышленнику удается украсть закрытый ключ сопровождающего, злоумышленник может помещать вредоносные пакеты в репозиторий. Должно быть (для надежного хранилища хотя бы!) Несколько защит, которые делают это трудно:

  • Закрытый ключ должен быть зашифрован с помощью защищенной парольной фразы, известной только для сопровождающих (-ов).

  • Закрытый ключ должен храниться на защищенной машине с ограниченным доступом, а не на общедоступном веб-сервере. Еще лучше хранить его в защищенном от несанкционированного доступа оборудовании (например, смарт-карте).

Наконец, если репозиторий скомпрометирован, и вы устанавливаете вредоносный пакет, ваша машина скомпрометирована. Не используйте репозитории, которым вы не доверяете.

Я считаю, что один из защитных механизмов против этого состоит в том, что в этих пакетах есть контрольная сумма, и если пакет был изменен, указанная контрольная сумма не будет соответствовать вычисленной, тогда, конечно, вы могли бы предположить, что хакер может изменить контрольной суммы, чтобы отразить новый мошеннический пакет, но сначала это было бы сложно, а во-вторых, ни одна система не была бы идеальной …

  • Как я могу убить вредоносное ПО на сервере AWS EC2? (скомпрометированный сервер)
  • Может ли вредоносное ПО, запущенное пользователем без прав администратора или sudo, нанести вред моей системе?
  • Тонны неизвестных соединений в нетогах
  • Как обнаружить и удалить троянский Linux?
  • Удаление вирусов с USB
  • Unix-система с вредоносным ПО
  • Как узнать, что кто-то использует Keylogger на машине, которую я использую?
  • Окно с просьбой ввести мою кодовую фразу ssh появляется случайно. Зачем?
  • Linux и Unix - лучшая ОС в мире.