로컬 이미지에서 패키지 확인

로컬 이미지에서 패키지 확인
  1. 여러 BSD 및 Linux 운영 체제/배포판용 패키지가 잠재적으로 안전하지 않은 연결을 통해 다운로드되었거나 이후에 로컬 디스크에서 악성 버전으로 대체되었습니다.
  2. 전체 이미지는 악의적이며 변조된 파일과 서명/메타패키지를 제공합니다. 파일이 변경되었는지 확인하는 OS 독립적인 방법이 있습니까?

Fedora, Debian, Suse를 기반으로 하는 주요 Linux 배포판의 경우 패키지 관리자가 1을 처리해야 한다고 생각합니다. 왜냐하면 1은 잘 작동하고 자체적으로 변조되지 않았기 때문입니다. 하지만 BSD에 대해서는 잘 모르겠습니다. 그런데 패키지 관리자를 통하지 않고 인증하고 싶다면 어떻게 해야 할까요? 다음과 같은 생각만 할 수 있습니다. 신뢰할 수 있는 소스에서 메타패키지를 가져와 로컬 패키지와 비교하고 메타패키지의 체크섬을 사용하여 로컬 패키지의 무결성을 확인합니다. 더 쉬운 방법이 있습니까? 이 방법이 안전하지 않은 경우 어떤 아이디어가 있습니까? 이 작업을 수행할 수 있는 기성 도구가 있습니까? debsum이 있지만 debs에서만 작동합니다. 전체 패키지를 확인하는지 아니면 패키지에 포함된 파일만 확인하는지 모르겠습니다.

답변1

BSD에는 설명하는 공격을 피하는 방법에 대한 몇 가지 간단한 솔루션이 있습니다(1,2).

  • 기초적인. 사용포장 백

    보안 업데이트가 포함된 지원되는 최신 FreeBSD 릴리스에는 이미 /etc/pkg/FreeBSD.conf 및 알려진 공개 키가 포함되어 있습니다.

  • 고급(프로덕션에서는 선호되어야 함). 사용포트 시리즈, 나만의 이미지 구축푸드리에그리고 구성PKG_REPO_SIGNING_KEY.

    PKG 저장소에 서명하는 데 사용되는 RSA 키의 경로입니다. pkg-repo(8) PKG_REPO_SIGNING_KEY=/etc/ssl/keys/repo.key를 참조하세요.

BSD 패키지/포트 보안에 대한 전체 개요는 여기의 범위를 벗어납니다. 즉, 포트 시스템은 기본 시스템과 분리되어 있으며 각 BSD 관리자는 자신의 빌드 시스템과 이미지를 유지할 수 있어야 합니다. 자세히 보기완전 FreeBSD특히 다음 장들은요.

  • 16장: 포트를 사용하여 소프트웨어 사용자 정의
  • 17장: 고급 소프트웨어 관리
  • 18장: FreeBSD 업그레이드
  • 19장: 고급 보안 기능

관련 정보