GNU/Linux >> Tutoriales Linux >  >> Ubuntu

¿Qué políticas de seguridad existen para paquetes y scripts?

He usado Microsoft Windows desde Windows 98 a Windows 7 . He encontrado muchas vulnerabilidades de seguridad por mí mismo acerca de cómo los virus, gusanos, spyware, etc. comprometen el sistema .

Microsoft Windows Vista y Windows 7

UAC (Control de cuentas de usuario ) sistema y Drives Autorun avisos en Windows Vista y Windows 7 puede prevenir algunas vulnerabilidades.

Linux

Estoy usando Ubuntu 11.10 ahora y me di cuenta de que la mayoría de las vulnerabilidades (excepto una) no existen en Linux debido al sistema multiusuario.

El problema

La gente (incluso yo) solía almacenar *.exe , *.cmd , *.deb , *.sh y otros archivos ejecutables y script (Instaladores, Navegadores portátiles, scripts, etc.) en pendrives (memorias flash) y otros medios extraíbles.

  • Cuando en Windows 7 (también en versiones anteriores)

    Si los medios extraíbles de destino se conectan a un sistema infectado,
    vuelva a conectarse a un sistema nuevo,
    y ejecute un *.exe , *.cmd o *.bat (ejecutable o secuencia de comandos sin firmar)
    que puede generar un cuadro de diálogo UAC
    y el usuario presiona Yes

    esto puede ejecutar código de malware como Administrador , inyectado en el archivo ejecutable o script sin firmar

    No sé acerca de los archivos ejecutables firmados. Nunca probado.
    Creo que no pueden no estar infectados o el archivo infectado no puede ejecutarse.

  • ¿Y si, cuando en Linux?

    ¿Ocurrirá lo mismo en *.deb? , *.sh o cualquier otro archivo ejecutable o script en Linux?

    Quiero decir

    ¿Puede el *.deb y otros archivos estén infectados? (Creo que pueden )

    ¿Existe un mecanismo en Linux para verificar el contenido en *.deb? archivos?

    ¿No debo mantener los archivos ejecutables y de secuencias de comandos necesarios para el acceso a la raíz en medios extraíbles? Si no debería entonces, ¿cuál es la forma más fácil de verificar manualmente si el contenido del archivo se modificó o no?

    ¿Qué pasa con los repositorios y paquetes de Internet?
    usando http , ftp (no https ) los repositorios y los paquetes pueden ser infectados por un atacante durante el transporte o a través de servidores proxy (si se utilizan).

    También hay algo similar a Windows Autorun en linux? (Creo que no es )

Solo quiero que Linux esté mejor protegido en cualquier condición (incluso de pequeños errores de los usuarios).
Preguntaré sobre otros posibles problemas de seguridad que encontré.

Respuesta aceptada:

  • Seguridad de Deb y otros archivos

Puede encontrar un archivo .deb para un paquete en algún lugar de Internet. Entonces puedes usar dpkg -i package.deb e instalarlo. Eso no es mejor que elegir una instalación para Windows en algún lugar de Internet. No lo hagas a menos que esté absolutamente seguro de la fuente, e incluso entonces asegúrese de tener todos los paquetes de requisitos previos ya instalados.

Los archivos deb, seguros o no, siguen un formato con hashes, etc., por lo que deben reconstruirse si se modifican.

Los paquetes (archivos .deb) en los repositorios de Ubuntu generalmente se crean a partir de la fuente en las computadoras de compilación Launchpad, por lo que el contenido del archivo .deb coincide con la fuente, y cualquiera puede ver la fuente. Muchos paquetes tienen equipos de mantenimiento que los siguen y están atentos a los problemas de seguridad. Las nuevas versiones del paquete fuente deben estar firmadas correctamente con claves gpg usando criptografía de clave pública antes de que puedan construirse.

Ahora hay paquetes solo binarios disponibles en el Centro de software de Ubuntu, por lo que el público no puede ver la fuente de estos. No estoy seguro de esto, pero creo que se revisan antes de que estén disponibles.

Relacionado:¿Cómo grabar múltiples isos de Ubuntu en un DVD?

Por lo general, no debería instalar un paquete con dpkg -i package.deb , pero use apt-get o el centro de software en su lugar, descargando desde un repositorio de Ubuntu. También debe evitar elegir cualquier otro tipo de secuencia de comandos que no pueda ver y comprender por completo antes de ejecutarla.

El sistema multiusuario Los sistemas similares a Unix significan que si comete un error puede estropear su cuenta y sus archivos, pero no las cuentas y configuraciones de otros usuarios que se han establecido en el mismo sistema, ni el sistema operativo en sí. .

La excepción es cuando ejecuta un comando con sudo o tener que ingresar una contraseña para instalar un paquete o hacer otro mantenimiento. Estos son los tiempos para tener mucho cuidado con la fuente de lo que estás haciendo. Esto es muy similar a usar UAC.

  • Archivos ejecutables en medios extraíbles

Siempre que tenga el debido cuidado, no creo que necesite mantener programas en medios extraíbles. Al igual que Windows, la mayoría de los programas se instalan como paquetes y, por lo tanto, no se pueden ejecutar desde medios extraíbles (aunque, si lo desea, puede colocar un Ubuntu completo en una unidad flash).

  • Repositorios

Como mencioné anteriormente, los archivos .deb usan hashes para los archivos que incluyen para asegurarse de que un atacante no los altere. Los repositorios de Ubuntu también tienen claves gpg almacenadas en su sistema cuando instala Ubuntu, y hay una firma y una cadena de hashes seguidos hasta los archivos .deb para mantener las cosas seguras. Ubuntu se deriva de Debian y ese proyecto creó este enfoque.

  • Ejecución automática

Hay son cosas como la ejecución automática en Linux y otros sistemas similares a Unix. Cuando instala paquetes, esos paquetes pueden hacer que los programas se inicien en el momento del arranque, o cuando un usuario inicia sesión en un terminal, o cuando un usuario inicia sesión en una sesión de GUI. La mayoría de los usuarios tienen un archivo .bashrc (oculto de forma predeterminada) en sus directorios de inicio que se ejecutan cuando un usuario inicia sesión en una terminal.

  • Seguridad de CD

El sitio web de descarga de Ubuntu no solo tiene los archivos .iso para CD y DVD, sino también resúmenes de mensajes (hashes) que puede verificar para asegurarse de que el archivo que recuperó es auténtico hasta el último detalle.

  • Seguridad continua

A pesar de todo lo demás, los desarrolladores cometen errores y los posibles problemas de seguridad pueden colarse en el software. Ejecutar versiones compatibles de Ubuntu significa que se le ofrecerán correcciones de seguridad para elementos en los repositorios principales de Ubuntu y, a menudo, para elementos en el universo y otros repositorios. Deberías aplicar esas correcciones. Las versiones de soporte a largo plazo como 12.04 (Precise) ofrecen este servicio por más tiempo que otras versiones de Ubuntu.

Personalmente, no puedo garantizar que las precauciones sean perfectas, pero creo que son bastante buenas para el estado actual de la técnica.


Ubuntu
  1. Las 6 mejores distribuciones de Linux gratuitas y de código abierto para hackear

  2. ¿Cómo verificar la lista de dependencias para un paquete Deb?

  3. Gdomap y para que sirve?

  4. ¿Administrador de actualizaciones para Kubuntu?

  5. Sitios web útiles para descargar aplicaciones DEB o RPM Linux

Prácticas recomendadas de DNS para seguridad y rendimiento

Cómo convertir paquetes entre .deb y .rpm

Use GDebi para instalar rápidamente paquetes DEB en Ubuntu

Las peores distribuciones de Linux para principiantes [y qué elegir]

¿Qué es una base de datos distribuida y para qué sirven los sistemas de datos distribuidos?

Los 8 mejores teléfonos Linux seguros para privacidad y seguridad