이는 Linux 보안이 뚫을 수 없다는 것을 증명합니까?

이는 Linux 보안이 뚫을 수 없다는 것을 증명합니까?

내가 이해한 바로는, 시스템에 설치되는 승인되지 않은 소프트웨어(바이러스 및 웜)에 대한 가장 크고 아마도 유일한 방어선은 관리자 비밀번호가 제공되지 않는 한 이를 전혀 허용하지 않는 것입니다.

하지만 트로이 목마는 어떻습니까? 어떤 사람이 신뢰할 수 있는 PPA 저장소를 성공적으로 해킹하고 다양한 합법적인 패키지를 바이러스로 감염시켰다고 가정해 보겠습니다(이를 설명하기 위해 누군가 화면에서 특히 시끄러운 음악을 재생하는 바이러스로 f.lux 또는 와인을 감염시킵니다). 패키지를 다운로드하는 다음 사용자는 프로그램 설치를 허용하므로 감염됩니다. 트로이 목마의 가능성은 결코 그들에게 발생하지 않았습니다.

트로이 목마는 Linux 커뮤니티에 있는 수천 쌍의 눈 중 하나에 의해 신속하게 제거될 가능성이 높지만 적어도 일부 사용자가 감염될 가능성이 높습니다. 바이러스란 권한 있는 사람의 동의 없이 컴퓨터 시스템에 스스로 설치되고, 이와 같이 다른 시스템을 감염시켜 자신을 복제하는 바이러스로 정의됩니다. 이런 일이 발생하면 바이러스에 감염됩니다.

이것은 Linux의 뚫을 수 없는 보안에 대한 반박입니까?

답변1

우선, Linux(또는 기타 비장난감 운영 체제)가 이해하기 어렵다고 주장하는 사람은 기껏해야 어리석은 사람입니다. 일부는 다른 것보다 침투하기가 더 어렵습니다(OpenBSD는 가장 침투하기 어려운 것으로 알려져 있습니다). 많은 것(Linux, Windows Server 포함)은 안전할 수 있습니다. 노력/시간/비용은 플랫폼마다 다릅니다. 어느 것이 더 많고 어느 것이 더 적은지에 대한 합리적인 주장이 있습니다. 그런데 많은 보안 문제는 운영 체제가 아닌 시스템에 설치된 응용 프로그램에서 발생합니다.

오늘 적절한 저장소~해야 한다GPG가 서명되면 저장소 관리자로부터 암호화된 무결성 증명이 생성됩니다. 누군가 서버에 침입하여 패키지 중 하나를 변조하면 체크섬이 패키지 파일과 일치하지 않습니다(변경하면 릴리스 파일과 일치하지 않으며 해당 파일을 변조하면 서명이 실패합니다).

물론 공격자가 관리자의 개인 키를 훔치는 데 성공하면 공격자는 악성 패키지를 저장소에 배치할 수 있습니다. 이를 어렵게 만드는 몇 가지 방어 조치가 있어야 합니다(적어도 신뢰할 수 있는 저장소의 경우!).

  • 개인 키는 관리자만이 알고 있는 안전한 비밀번호를 사용하여 암호화되어야 합니다.

  • 개인 키는 공개적으로 접근 가능한 웹 서버가 아닌 접근이 제한된 안전한 컴퓨터에 저장되어야 합니다. 더 나은 접근 방식은 스마트 카드와 같은 변조 방지 하드웨어에 저장하는 것입니다.

마지막으로 저장소가 손상되어 악성 패키지를 설치하면 컴퓨터가 위험에 처하게 됩니다.신뢰할 수 없는 저장소를 사용하지 마십시오.

답변2

이에 대한 방어 메커니즘 중 하나는 이러한 패킷에 체크섬이 있다는 것입니다. 패킷이 변경되고 표시된 체크섬이 계산된 체크섬과 일치하지 않으면 해커가 새로운 사기를 반영하기 위해 체크섬 체크섬을 수정할 수 있다고 상상할 수 있습니다. 패키지로 제공되지만 첫째로 이것이 어려울 것이고 둘째로 완벽한 시스템은 없습니다...

관련 정보