Назад | Перейти на главную страницу

Как защититься от атаки MITM при установке пакетов linux

Сценарий: недавно я столкнулся с этой проблемой, используя lubuntu. Когда я попытался выполнить обновление с помощью терминала «apt upgrade», я получил сообщение об ошибке, как будто вы используете небезопасный http, поэтому по умолчанию было выполнено действие, чтобы пропустить обновление. Не воспринимая это всерьез и не читая должным образом, я обновил его с помощью приложения «Обновление программного обеспечения», которое делает все это одним нажатием кнопки. Обновление прошло успешно, но это была последняя прощальная сессия. Он повредил все в операционной системе, не уверен, что это вредоносная программа или что-то еще.

Вопрос: При установке свежего linux мы получаем хэши sha или md5 для проверки подлинности загруженного iso. Но большинство обновлений выполняется через HTTP, и как проверить, что эти пакеты совпадают с исходными, или есть какой-либо другой способ предотвратить отправку мне поврежденного пакета MITM?

Вы сделали предположение, что ваша система была заражена вредоносным ПО, без доказательств и описания проблемы. Хотя это возможно, будьте более уверены, проведя судебно-медицинскую экспертизу и изучив первопричину.

Надежное репо будет включать безопасные подписи APT GPG по его метаданным. Вы можете просмотреть подписи, чтобы убедиться, что они соответствуют тому, что опубликовано для lubuntu. Для обеспечения целостности apt использует gpg больше, чем https, но вы можете использовать и то, и другое.

Бегать debsums_init затем debsums --changed для идентификации установленных пакетов с измененными контрольными суммами.

В руководстве по дебсумам признается, что это имеет ограниченное использование в контексте безопасности, поэтому также изучите программное обеспечение для обнаружения изменений файлов или сигнатур вредоносных программ.

Если хост не удается восстановить, переустановите его с чистого носителя и восстановите данные из резервной копии.

Один из способов убедиться, что пакет правильный и что вас не атакуют, - это добавить его ключ с ключом apt. Чтобы получить больше информации Также вы можете попытаться избежать атак mitm, что довольно сложно из-за большого разнообразия способов, которые можно сделать. Например, один из наиболее распространенных методов спуфинга arp - вы можете создавать статические строки в ваших таблицах arp.