Является ли это аргументом, что безопасность Linux не является непроницаемой?

Насколько я понимаю, самая большая и, вероятно, единственная линия защиты от несанкционированного программного обеспечения (вирусов и червей) от установки в системе – это просто не разрешать ее, если не указан пароль администратора.

Но как насчет троянских коней? Скажем, человеку удастся взломать надежный репозиторий PPA и заразить различные законные пакеты вирусами (ради этого – кто-то заражает f.lux или вино вирусом, который играет огромную петлю Nyan Cat на верхних слоях экран с дополнительной громкой музыкой). Следующий пользователь, который загружает пакет, заражается, потому что он разрешил установку программы. Они никогда не думали о возможности троянского коня.

Троянец, вероятно, быстро удаляется одним из многих тысяч глаз, наблюдающих за сообществом Linux, но есть вероятность, что по крайней мере некоторые пользователи заражаются. Определение вируса – это то, что устанавливается на компьютерную систему без согласия уполномоченного человека и воспроизводится, заражая большее количество систем таким образом. Если это произойдет, у них есть вирус.

Это аргумент против якобы непроницаемой безопасности Linux?

  • Есть ли способ остановить случайные пакеты программного обеспечения от удаленной передачи ваших файлов?
  • Не удалось скопировать оригинальную командную команду верхнего уровня по вредоносному
  • Устанавливает ли и использует ли Wine вашу платформу Linux для Windows-вирусов?
  • Является ли файл linux '/ usr / bin / mkdir' читателем более чем 53504 байтов? У читателя появился вирус?
  • Как узнать, что кто-то использует Keylogger на машине, которую я использую?
  • Как часто нарушаются пользовательские репозитории?
  • Как обнаружить и удалить троянский Linux?
  • Удаление вирусов с USB
  • 2 Solutions collect form web for “Является ли это аргументом, что безопасность Linux не является непроницаемой?”

    Во-первых, любой, кто утверждает, что Linux (или любая другая не-игрушка OS) непроницаем, в лучшем случае глупо. Некоторые из них сложнее проникнуть, чем другие (OpenBSD славится тем, что является одним из самых сложных); многие (включая Linux и даже Windows Server) могут быть защищены, если их поддерживают компетентные администраторы с достаточной организационной поддержкой (достаточно времени, ресурсов и т. д.). Количество усилий / времени / расходов варьируется между платформами; разумные претензии касаются того, какие из них берут больше или меньше. Многие проблемы безопасности, кстати, происходят из приложений, установленных в системе, а не из ОС.

    Репозитории Apt в настоящее время должны быть подписаны на GPG, что создает криптографическое доказательство целостности у хранителя хранилища. Если кто-то ломается на сервер и сжимает один из пакетов, то его контрольная сумма не будет соответствовать файлу Packages (и если они изменят это значение, это не будет соответствовать файлу Release, и если они будут вмешиваться в это, подпись не удастся).

    Конечно, если злоумышленнику удается украсть закрытый ключ сопровождающего, злоумышленник может помещать вредоносные пакеты в репозиторий. Должно быть (для надежного хранилища хотя бы!) Несколько защит, которые делают это трудно:

    • Закрытый ключ должен быть зашифрован с помощью защищенной парольной фразы, известной только для сопровождающих (-ов).

    • Закрытый ключ должен храниться на защищенной машине с ограниченным доступом, а не на общедоступном веб-сервере. Еще лучше хранить его в защищенном от несанкционированного доступа оборудовании (например, смарт-карте).

    Наконец, если репозиторий скомпрометирован, и вы устанавливаете вредоносный пакет, ваша машина скомпрометирована. Не используйте репозитории, которым вы не доверяете.

    Я считаю, что один из защитных механизмов против этого состоит в том, что в этих пакетах есть контрольная сумма, и если пакет был изменен, указанная контрольная сумма не будет соответствовать вычисленной, тогда, конечно, вы могли бы предположить, что хакер может изменить контрольной суммы, чтобы отразить новый мошеннический пакет, но сначала это было бы сложно, а во-вторых, ни одна система не была бы идеальной …

    Interesting Posts

    Linux не бросает FS Caches. Вместо этого память начинает свопинг

    xorg не обнаруживает мой AMD Radeon 8600 из-за «Недопустимый ATI BIOS от int10, адаптер не поддерживает VGA»

    ZFS Raid-Z с различными размерами дисков

    Поиск и замена имени пути в Linux с помощью sed

    Карта F2 для замены клавиши 2 – также с комбинацией Shift и Alt – в Lubuntu 14.04.3

    Есть ли способ запустить зашифрованный (GPG) файл на лету в сценарии?

    nohup … & не работает должным образом в сценарии докеров

    Redhat: пользователь без полномочий root должен копировать файлы в общий ресурс NFS

    Как установить браузер по умолчанию в NixOS?

    Как изменить конкретный столбец с помощью sed или awk на основе определенного шаблона

    Как проверить подлинность `getty` на linux?

    Как создать узел файла фреймбуфера?

    tcsh, чтобы переместить курсор обратно в предыдущее пространство

    Сценарий Bash не может распознавать переменную как часть пути

    Почему некоторые символические ссылки влияют на поведение программы?

    Linux и Unix - лучшая ОС в мире.