
Se alguns invasores comprometerem uma imagem ISO do Ubuntu e substituirem as chaves PGP internas, não poderei obter e instalar atualizações de segurança. Está certo?
Estou perguntando porque posso encontrar o sistema operacional comprometido e ouvi dizer que as atualizações do Ubuntu são assinadas por PGP.
Responder1
Vetores de ataque
O instalador do Ubuntu traz (igualmente para praticamente todas as outras distribuições Linux) um conjunto de chaves OpenPGP confiáveis pelo gerenciador de pacotes.
Dado que você baixa/obtém uma imagem ISO adulterada, coisas diferentes podem acontecer com base no que foi alterado.
- Se as chaves do OpenPGP tiverem sido alteradas, talvez você não consiga mais instalar atualizações (se as originais tiverem sido descartadas) e/ou software de fontes realmente não confiáveis seja confiável (quando as chaves forem adicionadas).
- Se o arquivo do apt
sources.list
for modificado, também será possível redirecionar para um local que forneça atualizações maliciosas (e assinado com chaves "confiáveis", se estas tiverem sido adicionadas, embora não as do Ubuntu). - Um invasor pode ter mudado praticamente tudo, incluindo a verificação real das assinaturas OpenPGP ou incluir malware e backdoors arbitrários. Se as somas de verificação forem diferentes, você não sabe mais nada sobre a imagem ISO e não pode verificar razoavelmente o que está errado (mas contra outra imagem não adulterada).
Para ter certeza de receber umválidoImagem ISO realmente emitida pela Canonical, verifique com oSomas de verificação SHA256fornecido nopágina de downloade se você tiver um caminho confiável para a chave de assinatura da Canonical, tambémverifique a assinatura OpenPGP desse arquivo.
Quando as somas de verificação da imagem ISO são válidas
Se você tiver uma imagem ISO confiável desde o início, estará tudo bem. Se você tem medo de ataques man-in-the-middle durante o download da Canonical (como uma agência de três letras enviando um arquivo adulterado para você e também modificando o arquivo de soma de verificação), busque o arquivo de soma de verificação usando diferentes linhas da Internet, para sermuitocom certeza, possivelmente até mesmo em computadores públicos (eles não podem e/ou não iriam adulterá-lo para todos, pois isso provavelmente teria sido notado por alguém).
Acredita-se que o SHA256 seja seguro, se a soma de verificação estiver correta, está tudo bem e ninguém pode ocultar atualizações nem enviar atualizações maliciosas, pois toda a cadeia de gerenciamento de pacotes está protegida. A única coisa que eles poderiam fazer é uma espécie de ataque de negação de serviço, mas vocêseriaperceba isso (pois uma mensagem de erro seria impressa).