1 votes

Installation de Deb et attaque de l'homme du milieu

Le processus d'installation de deb est-il protégé contre les attaques de type Man In The Middle qui modifieraient le script d'installation ?

Il semble que si ce n'est pas le cas, alors il serait possible pour une attaque de type Man In The Middle de placer un code qui modifie fondamentalement le système dans le deb install script. Comme toutes les installations nécessitent des privilèges root, l'invitation est grande ouverte aux exploits.

Serait-il préférable de ne pas utiliser de deb personnalisé en installant scripts en tant que root ? Je sais que les liens, les raccourcis et les répertoires d'applications doivent être copiés en tant que root. Cela pourrait être fait par un scripts résidant déjà sur Ubuntu et livré avec Ubuntu. Le deb devrait correspondre à son protocole attendu. Il lui donnerait simplement les endroits où déplacer les fichiers du paquet et les emplacements appropriés pour la création de raccourcis, etc. Il aurait des restrictions pour ne jamais supprimer, renommer, sans approbation explicite (pour la mise à jour des applications).

Si le fichier deb ne demandait jamais à être exécuté en tant que root, alors une installation ne pourrait jamais compromettre des parties fondamentales du système.

3voto

Chan-Ho Suh Points 7524

apt-get vous avertira si vous essayez de télécharger un paquet non sécurisé. Il fait partie d'un mécanisme de sécurité spécifiquement mis en place pour gérer les attaques man-in-the-middle.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X