검증 패키지가 시스템의 보안 및/또는 안정성을 향상합니까?

검증 패키지가 시스템의 보안 및/또는 안정성을 향상합니까?

RedHat/CentOS와 Ubuntu는 모두 소프트웨어 패키지의 내용을 확인하는 패키지를 제공합니다. CentOS 사용속도-V. 우분투는뎁섬.

저는 시스템에서 패키지를 확인하기 위해 이러한 도구를 실행하는 관리자와 이야기를 나눴습니다. 이러한 도구가 시스템 보안을 강화합니까, 아니면 보안에 대한 잘못된 인식을 제공합니까?

마찬가지로 이러한 도구는 파일 시스템 손상에 따른 문제를 감지하는 데 도움이 되므로 시스템 안정성을 향상시킬 수 있습니까?

답변1

보안에 관한 한, 서버에 침입하여 일부 파일을 교체/변경하는 사람이 상당히 경험이 없는 경우 "괜찮은" 루트킷이 debsum과 같은 도구를 사용하여 보장하는 것처럼 제한된 수의 문제만 포착할 수 있습니다. 원본 파일에서는 "알람" 소리가 나지 않습니다.

파일 시스템 손상을 감지하는 것이 약간 더 유용할 수 있습니다.

그럼에도 불구하고, 한계를 알고 있는 한 확실히 나쁠 것은 없습니다.

답변2

음, 이는 단지 귀하의 패키지(어디서 다운로드했거나 복사한 것)가 손상되지 않았는지 확인하기 위한 것입니다. 이렇게 하면 처음으로 패키지를 다운로드하거나 복사한 후 손상된 패키지를 설치하는 것을 방지할 수 있습니다.

깨진 패키지는 작동할 수도 있고 작동하지 않을 수도 있습니다(안정성이 좋지 않음). 시스템이 불안정할 때는 보안에 신경 쓸 필요가 없다고 생각합니다.

패키지를 설치한 후에는 일반적으로 디스크 오류나 정전이 발생하지 않는 한(또는 실제로 편집증이 있는 경우가 아니면) 확인을 다시 실행할 필요가 없습니다. 이러한 이벤트가 발생하면 파일 시스템이 손상되어 패키지가 손상될 수 있습니다.

답변3

우선, 배포판(예: Debian, Ubuntu 등)은 암호화된 서명 패키지를 사용한다는 점을 기억하십시오. 즉, 신뢰할 수 있는 설치 미디어에서 시작하면 공개 키 암호화를 통해 공식 저장소의 패키지가 컴퓨터로 전송되어 수정되지 않도록 합니다.

설치된 패키지의 체크섬을 확인하기 위한 몇 가지 사용 사례가 있습니다.

  1. 데이터 보안 - 하드웨어 오류 감지(예:ksplice 블로그에는 이런 전쟁 이야기가 있습니다

  2. 보안 - 예를 들어 /usr이 파일 서버에서 마운트되고 해당 서버의 조작이 의심되지만 컴퓨터가 손상되지 않은 경우

물론 공격자가 시스템의 루트인 경우 체크섬을 확인하는 것은 실제로 이점을 제공하지 않습니다. 공격자가 파일을 검사하거나 숨길 가능성도 조작할 수 있기 때문입니다.

답변4

해커가 탐지되지 않고 시스템에 성공적으로 침입하는 데 필요한 지식을 추가하여 생각해 보십시오. 이 경우는 간단합니다. 누군가 시스템에 액세스할 수 있을 만큼 충분한 정보를 알고 있다면 RPM 확인을 감지하고 중단할 수 있습니다.

이러한 시스템 점검은 누적 억제 효과도 있습니다. 동일한 보상을 위해 다른 시스템을 해킹하는 것이 더 쉽다면 일부 해커는 다른 시스템으로 이동할 것입니다.

관련 정보