GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Welche Sicherheitsrichtlinien gibt es für Pakete und Skripte?

Ich habe Microsoft Windows seit Windows 98 verwendet zu Windows 7 . Ich habe selbst viele Sicherheitslücken darüber gefunden, wie Viren, Würmer, Spyware usw. das System kompromittieren .

Microsoft Windows Vista und Windows 7

UAC (Benutzerkontensteuerung ) system und Drives Autorun Eingabeaufforderungen in Windows Vista und Windows 7 kann einige Schwachstellen verhindern.

Linux

Ich verwende jetzt Ubuntu 11.10 und habe festgestellt, dass die meisten (bis auf eine) Sicherheitslücken in Linux wegen des Mehrbenutzersystems nicht existieren.

Das Problem

Leute (sogar ich) haben früher *.exe gespeichert , *.cmd , *.deb , *.sh und andere ausführbare Dateien und Skriptdateien (Installer, tragbare Browser, Skripte usw.) auf USB-Sticks (Flash-Speicher) und anderen Wechselmedien.

  • Unter Windows 7 (auch in älteren Versionen)

    Wenn sich das Ziel-Wechselmedium mit einem infizierten System verbindet,
    dann wieder mit einem neuen System verbinden,
    und eine *.exe ausführen , *.cmd oder *.bat (unsignierte ausführbare Datei oder Skript)
    , die einen UAC-Dialog hervorrufen kann
    und der Benutzer Yes drückt

    dies kann Malware-Code als Administrator ausführen , eingefügt in die unsignierte ausführbare Datei oder Skriptdatei

    Ich kenne die signierten ausführbaren Dateien nicht. Nie getestet.
    Ich denke, sie können nicht nicht infiziert werden oder die infizierte Datei kann nicht ausgeführt werden.

  • Was wäre, wenn unter Linux?

    Wird dasselbe in *.deb passieren , *.sh oder andere ausführbare oder Skriptdateien in Linux?

    Ich meine

    Kann die *.deb &andere Dateien infiziert? (Ich denke, sie können )

    Gibt es einen Mechanismus in Linux, um den Inhalt in *.deb zu überprüfen Dateien?

    Sollte ich die für den Root-Zugriff erforderlichen ausführbaren Dateien und Skriptdateien nicht auf Wechselmedien aufbewahren? Wenn ich nicht sollte Was ist dann der einfachste Weg, um manuell zu überprüfen, ob der Dateiinhalt geändert wurde oder nicht?

    Was ist mit den Repositories und Paketen aus dem Internet?
    durch Verwendung von http , ftp (nicht https ) können die Repositories und Pakete von einem Angreifer während des Transports oder über Proxys (falls verwendet) infiziert werden.

    Gibt es auch etwas Ähnliches wie Windows Autorun unter Linux? (Ich denke, es ist nicht )

Ich möchte nur, dass Linux unter allen Umständen besser gesichert ist (sogar vor kleinen Fehlern von Benutzern).
Ich werde nach weiteren möglichen Sicherheitsproblemen fragen, die ich gefunden habe.

Akzeptierte Antwort:

  • Sicherheit von Deb- und anderen Dateien

Sie können irgendwo im Internet eine .deb-Datei für ein Paket finden. Dann können Sie dpkg -i package.deb verwenden und installieren Sie es. Das ist nicht besser, als irgendwo im Internet eine Installation für Windows abzurufen. Tu es nicht es sei denn, Sie sind sich der Quelle absolut sicher, und stellen Sie selbst dann sicher, dass Sie alle erforderlichen Pakete bereits installiert haben.

Deb-Dateien, ob sicher oder nicht, folgen einem Format mit Hashes usw., sodass sie neu erstellt werden müssen, wenn sie geändert werden.

Pakete (.deb-Dateien) in den Ubuntu-Repositorys werden im Allgemeinen aus der Quelle auf Launchpad-Build-Computern erstellt, sodass der Inhalt der .deb-Datei mit der Quelle übereinstimmt und die Quelle von jedem angezeigt werden kann. Viele Pakete werden von Teams betreut, die sie verfolgen und nach Sicherheitsproblemen Ausschau halten. Neue Quellpaketversionen müssen ordnungsgemäß mit gpg-Schlüsseln unter Verwendung von Public-Key-Kryptographie signiert werden, bevor sie erstellt werden können.

Im Ubuntu Software Center sind jetzt nur Binärpakete verfügbar, sodass die Öffentlichkeit die Quelle dieser Pakete nicht einsehen kann. Ich weiß es nicht genau, aber ich glaube, sie werden überprüft, bevor sie verfügbar gemacht werden.

Verwandte:Wie brennt man mehrere Ubuntu-ISOs auf eine DVD?

Im Allgemeinen sollten Sie ein Paket nicht mit dpkg -i package.deb installieren , aber verwenden Sie stattdessen apt-get oder das Software-Center und laden Sie es aus einem Ubuntu-Repository herunter. Sie sollten auch vermeiden, jede andere Art von Skript aufzunehmen, das Sie nicht vollständig ansehen und verstehen können, bevor Sie es ausführen.

Das Mehrbenutzersystem Unix-ähnliche Systeme bedeuten zwar, dass Sie bei einem Fehler Ihr Konto und seine Dateien durcheinander bringen können, nicht aber die Konten und Einstellungen anderer Benutzer, die auf demselben System eingerichtet wurden, noch das Betriebssystem selbst .

Die Ausnahme ist, wenn Sie einen Befehl mit sudo ausführen oder ein Passwort eingeben müssen, um ein Paket zu installieren oder andere Wartungsarbeiten durchzuführen. Dies sind die Zeiten, in denen Sie sehr vorsichtig mit der Quelle dessen sein müssen, was Sie tun. Dies ist der Verwendung von UAC sehr ähnlich.

  • Ausführbare Dateien auf Wechselmedien

Solange Sie die gebotene Sorgfalt walten lassen, brauchen Sie meines Erachtens keine Programme auf Wechselmedien zu warten. Wie Windows werden die meisten Programme als Pakete installiert und können daher nicht von Wechselmedien ausgeführt werden (obwohl Sie ein ganzes Ubuntu auf einem Flash-Laufwerk speichern könnten, wenn Sie möchten).

  • Repositorys

Wie ich oben erwähnt habe, verwenden .deb-Dateien Hashes für die Dateien, die sie enthalten, um zu sehen, dass sie nicht von einem Angreifer verändert wurden. Ubuntu-Repositories haben auch gpg-Schlüssel auf Ihrem System gespeichert, wenn Sie Ubuntu installieren, und es gibt eine Signatur und eine Kette von Hashes, die bis zu den .deb-Dateien verfolgt werden, um die Dinge sicher zu halten. Ubuntu ist von Debian abgeleitet und dieses Projekt hat diesen Ansatz entwickelt.

  • Autostart

Es gibt Dinge wie Autorun in Linux und anderen Unix-ähnlichen Systemen. Wenn Sie Pakete installieren, können diese Pakete dazu führen, dass Programme beim Booten gestartet werden oder wenn sich ein Benutzer an einem Terminal anmeldet oder wenn sich ein Benutzer bei einer GUI-Sitzung anmeldet. Die meisten Benutzer haben eine (standardmäßig versteckte) .bashrc-Datei in ihren Home-Verzeichnissen, die ausgeführt wird, wenn sich ein Benutzer an einem Terminal anmeldet.

  • CD-Sicherheit

Die Ubuntu-Download-Website enthält nicht nur die .iso-Dateien für CDs und DVDs, sondern auch Message Digests (Hashes), die Sie überprüfen können, um sicherzustellen, dass die abgerufene Datei bis ins kleinste Detail authentisch ist.

  • Laufende Sicherheit

Trotz allem machen Entwickler Fehler und potenzielle Sicherheitsprobleme können sich in Software einschleichen. Das Ausführen unterstützter Versionen von Ubuntu bedeutet, dass Ihnen Sicherheitsfixes für Elemente in den wichtigsten Ubuntu-Repositories und häufig für Elemente im Universum und anderen Repositories angeboten werden. Sie sollten diese Korrekturen anwenden. Releases mit Langzeitunterstützung wie 12.04 (Precise) bieten diesen Service über einen längeren Zeitraum als andere Ubuntu-Releases.

Ich persönlich kann nicht garantieren, dass die Vorkehrungen perfekt sind, aber ich denke, dass sie für den aktuellen Stand der Technik ziemlich gut sind.


Ubuntu
  1. Was gemessener Start und vertrauenswürdiger Start für Linux bedeuten

  2. Wie überprüfe ich die Abhängigkeitsliste für ein Deb-Paket?

  3. N Update Manager für Kubuntu?

  4. Nützliche Websites zum Herunterladen von DEB- oder RPM-Linux-Apps

  5. Was ist eine XPerf-Alternative für Linux und Mac OS X?

Best Practices für DNS für Sicherheit und Leistung

Wie man Pakete zwischen .deb und .rpm konvertiert

Verwenden Sie GDebi zum schnellen Installieren von DEB-Paketen in Ubuntu

Die schlechtesten Linux-Distributionen für Anfänger [und was zu wählen]

Was ist eine verteilte Datenbank und wozu dienen verteilte Datensysteme?

Die 8 besten sicheren Linux-Telefone für Datenschutz und Sicherheit