
Si algunos atacantes comprometieron una imagen ISO de Ubuntu y reemplazaron las claves PGP internas, no podré obtener ni instalar actualizaciones de seguridad. ¿Es correcto?
Lo pregunto porque es posible que me encuentre con el sistema operativo comprometido y escuché que las actualizaciones de Ubuntu están firmadas por PGP.
Respuesta1
Vectores de ataque
El instalador de Ubuntu trae (al igual que casi todas las demás distribuciones de Linux) un conjunto de claves OpenPGP en las que confía el administrador de paquetes.
Si descarga/obtiene una imagen ISO manipulada, pueden suceder diferentes cosas según lo que se haya cambiado.
- Si se cambiaron las claves de OpenPGP, es posible que ya no pueda instalar actualizaciones (si se eliminaron las originales) y/o que el software de fuentes realmente no confiables sea confiable (cuando se agregan claves).
- Si se modificó el archivo de apt
sources.list
, también se podría redirigir a una ubicación que proporcione actualizaciones maliciosas (y firmadas con claves "confiables", si se han agregado, aunque no las de Ubuntu). - Un atacante podría haber cambiado prácticamente todo, incluida la verificación real de las firmas OpenPGP o incluir malware y puertas traseras arbitrarias. Si las sumas de verificación son diferentes, ya no sabe nada sobre la imagen ISO y no puede verificar razonablemente qué está mal (excepto con otra imagen no alterada).
Para estar seguro de recibir unválidoImagen ISO realmente emitida por Canonical, verifíquela con laSumas de comprobación SHA256proporcionado en elpagina de descarga, y si tiene una ruta de confianza hacia la clave de firma de Canonical, tambiénverificar la firma OpenPGP de ese archivo.
Cuando las sumas de verificación de imágenes ISO son válidas
Si te aseguras de tener una imagen ISO confiable desde el principio, entonces todo estará bien. Si tiene miedo de los ataques de intermediario mientras descarga desde Canonical (como una agencia de tres letras que le envía un archivo manipulado y también modifica el archivo de suma de verificación), obtenga el archivo de suma de verificación usando diferentes líneas de Internet, para sermuyseguro, posiblemente incluso desde computadoras públicas (no pueden y/o no lo harían manipularlo para todos, ya que probablemente alguien lo habría notado).
Se cree que SHA256 es seguro, si la suma de verificación es correcta, todo está bien y nadie puede ocultar actualizaciones ni enviarle actualizaciones maliciosas, ya que toda la cadena de administración de paquetes está segura. Lo único que podrían hacer es una especie de ataque de denegación de servicio, peroharíadarse cuenta de eso (ya que se imprimiría un mensaje de error).