Debian-Webinstall und Sicherheit

Warum Debian und/oder eine seiner Spielarten? Was muss ich vorher wissen? Wo geht es nach der Installation weiter?
Antworten
macrosmagic
Beiträge: 8
Registriert: 17.08.2003 12:50:07

Debian-Webinstall und Sicherheit

Beitrag von macrosmagic » 17.08.2003 19:38:30

hiho, ich hätte mal eine grundsätzliche frage,

wie sicher ist es eigenlich wenn ich mir ein paket über das internet downloade?

man hört immer viel über die sicherheitslücken, diverser anderer pc-betriebssysteme. linux gilt als weitestgehenst sicher. und debian setzt zudem noch nur stark getestete und stabiele programme ein. sobald ein problem bekannt wird, wird es gebugfixt und steht zum download bereit.
(das ist fein :) )

nun ist ja aber so, dass man in seinem apt-system verschiedene quellen angeben kann, woher man seine softwarepakete beziehen will. nun frage ich mich jedoch, kann ich mir überhaupt sicher sein, dass kein schwarzes schaf unter den anbietern ist. oder evtl. ein besonder gewitzter student, der für die administration des apt-servers zuständig ist, sein eigenes modifiziertes paket zum download anbietet.

soviel ich weiss werden die pakte mit der md5-hashsumme verglichen. ich denke mal, dass sie in der paketdatenbank zum vergleich aufgelistet sind. allerdings liesse sich auch diese manipulieren, da sie ja auch aus dem internet upgedatet wird (apt-get update).

es könnte dabei jedoch zu einem konflikt kommen, der eine solch falsche liste identifiziert oder zumindest das vorhanden sein einer solchen erkennen lässt. dann nämlich, wenn das gleiche paket bei glieicher version, in zwei unterschiedlichen listen (quellen) zwei voneinander abweichende prüfsummen haben.

jedenfalls würds mich mal interessieren, ob dieses installationssystem auch wirklich (nahezu) unangreifbar ist.
nur weil mir noch nie etwas darüber zu ohrengekommen ist heisst ja noch lange nicht, dass ein angriff nicht möglich sei.

was wisst ihr darüber?

bye

macros
Zuletzt geändert von macrosmagic am 17.08.2003 19:46:23, insgesamt 1-mal geändert.

romulus
Beiträge: 328
Registriert: 14.12.2002 13:29:43
Kontaktdaten:

Beitrag von romulus » 17.08.2003 19:46:15

wenn jemand selbst kompilierte deb Pakete zum Download anbietet, musst du ihm schon vertrauen dass auch das drin ist, was dran steht. Jemand der es drauf anlegt, kann damit durchaus Trojaner und alles mögliche sonstige bei dir installieren.

Aber wenn dich das stört, wem willst du sonst vertrauen? dem Programmierer der mit seinen Installskripts (configure; make; make install) genausoviel Schaden anrichten kann wie ein fertiges deb. Paket oder ein beliebiger Trojaner?
Du müsstest dir schon alle Programme selbst programmieren, um dagegen sicher zu sein.
Ich denke ein gesundes Misstrauen gehört dazu, aber wenn du dich auf die in Foren angegeben apt-Quellen verlässt, ist die Gefahr minimal, auch wenn ab und zu mal Server gehackt werden (siehe gnu.org) ist die Chance gross, dass Fehler frühzeitig gefunden und behoben werden.
Ciao
Romulus

Benutzeravatar
hupfdule
Beiträge: 1864
Registriert: 09.12.2002 15:04:37
Wohnort: Berlin
Kontaktdaten:

Beitrag von hupfdule » 18.08.2003 08:31:37

Ich denke du hast ihn falsch verstanden. Er meint die offiziellen Quellen. Z.B. könnten die Pakete auf einem Debian-Mirror von jemandem böswillig verändert worden sein. Alle, die dann diese Pakete von diesem Mirror ziehen, würden dann diese kaputte/gefährliche/wasauchimmer Paket bekommen. Hier liegt die Gefahr.
Ich habe mir das auch schon überlegt, wo da die Sicherheit liegt. Habe das aber bisher noch nicht weiter verfolgt. Ich glaube aber, dass bereits daran gearbeitet wird, das stärker abzusichern. Wär aber schon gut zu wissen, wo apt an dieser Stelle angreifbar ist.

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 18.08.2003 09:03:49

Gibt es da nicht die md5-prüfsumme, um zu schauen ob die Pakete wirklich die sind die sie vorgeben?

gruss
manuel

Benutzeravatar
Beowulf666
Beiträge: 1476
Registriert: 06.10.2002 14:03:08
Wohnort: Lübeck
Kontaktdaten:

Beitrag von Beowulf666 » 18.08.2003 09:08:53

jupp, aber wenn du md5 Checchsum und Paket aus der gleichen Quelle beziehst, bringt das irgendwie nix.
Ausserdem, wer macht sich die Mühe, das jedesmal zu checken?
Jetzt auf SID mit Kernel 2.6.16.1 + XOrg + XFCE4.2.3: Noch mehr POWER!!!!
Next Step: Binford 8000 Super Debian ;-)

Benutzeravatar
eagle
Beiträge: 2282
Registriert: 05.11.2002 11:20:53
Wohnort: Berlin

Beitrag von eagle » 18.08.2003 09:48:22

Beowulf666 hat geschrieben: Ausserdem, wer macht sich die Mühe, das jedesmal zu checken?
Normalerweise sollte apt vor dem Installieren der Pakete die Prüfsummen checken. Im aktuellen Woody Release gibt es wohl nur selbst gebaute Moeglichkeiten der automatischen Prüfung. Mit dem nächsten Release soll sich das aber ändern.

eagle
"I love deadlines. I love the whooshing sound they make as they fly by." -- Douglas Adams

Benutzeravatar
Six
Beiträge: 8066
Registriert: 21.12.2001 13:39:28
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Siegburg

Beitrag von Six » 18.08.2003 17:14:46

Das ist müßig. Ich verstehe zwar die Besorgnis, aber letztendlich läßt sich das nicht umgehen. Ob ich nun MS windowsupdate.com vertraue, dem SuSE Updatedienst, Red Hats Up2Date oder den Debian Spiegeln, irgendwo muß ich mich auf die andere Seite verlassen.

Wenn man aber das Risiko absolut auf ein Minimum beschränken will, dann hält man sich halt an die offiziellen Debian Spiegel, lädt sich chkrootkit runter und schmeißt das per cron-Job gelegentlich an.

Ist man völlig paranoid, dann macht man dasselbe, nur das man chkrootkit als Quelle runterlädt und die entsprechende Programmiersprache lernt. Dann führt man ein Code-Review durch und kompiliert. The beauty of open source...

Benutzeravatar
suntsu
Beiträge: 2947
Registriert: 03.05.2002 10:45:12
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: schweiz
Kontaktdaten:

Beitrag von suntsu » 18.08.2003 18:15:17

Wobei so ein Code-Review nicht gerade die einfachste Aufgabe ist.

gruss
manuel

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 18.08.2003 21:22:24

Ich hab mal irgendwo gelesen, dass daran gearbeitet wird genau dieses Problem anzugehen. Es war irgendwie ein System indem die Pakete signiert wurden und eine Signatur-Reihe über Server bis zum Mantainer und so aufzubauen. Irgendeiner höheren Instanz, die deren Zertifikate dann verifiziert, muß man aber trotzdem immer vertrauen.
Aber ich denke Debian ist da sicher auf dem richtigen Weg.

Ich vertraue Debian! 8)

cu

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 18.08.2003 21:26:13

Ah, klar dass das Ding apt-secure heißen muß! Habs wiedergefunden, wens interessiert --> http://monk.debian.net/apt-secure/

cu

Antworten