Назад | Перейти на главную страницу

Использование подписанных пакетов debian для внутреннего репозитория

Последний пункт проблематичен, так как мы часто получаем проблемы, связанные с безопасностью, хотя мы находимся в полностью частной сети, что исключает небезопасную загрузку пакетов извне.

Вопрос: каковы плюсы и минусы использования подписанных пакетов во внутреннем репозитории?

Подпись репозитория помогает пользователям понять: «Да, репозиторий, из которого я загружаю пакеты, - это тот, которому я доверяю». Если вы скажете им игнорировать эту проверку, вам придется беспокоиться о следующем:

  • Отравление DNS (когда они переходят на yourserver.com, действительно ли они получают правильный адрес?)
  • MITM (когда они пытаются попасть в репозиторий по ip 1.2.3.4, получают ли они сервер, который должны получить)
  • мошеннические записи в sources.list (каким-то образом мне удается поставить deb http://evilserver.xxx foo / "в вашем sources.list, и теперь вы устанавливаете пакеты из evilserver.xxx, которым не следует доверять)

Если любой из первых двух может быть проблемой (что маловероятно в контролируемой среде), тогда у вас все равно будет проблема атак повторного воспроизведения даже с подписанным репозиторием. (вы развертываете обновление системы безопасности для исправления уязвимости, я предлагаю пользователю посмотреть мой репозиторий вместо вашего, чтобы пользователь никогда не получил исправление, я могу использовать уязвимость).

В контролируемой сети я бы особо не беспокоился об этом. При этом, если у вас уже есть инфраструктура для подписанных репозиториев, запуск debsign не кажется слишком сложным.