これは、Linuxセキュリティが開けられないことを証明していますか?

これは、Linuxセキュリティが開けられないことを証明していますか?

私が理解したのは、システムにインストールされている承認されていないソフトウェア(ウイルスとワーム)に対する最も大きく、おそらく唯一の防衛線は、管理者パスワードが提供されていない限り、これをまったく許可しないことです。

しかし、トロイの木馬はどうですか?誰かが信頼できるPPAリポジトリをうまくハッキングし、さまざまな合法的なパッケージをウイルスに感染させたとしましょう(これを説明するために、誰かが画面で特に騒々しい音楽を再生するウイルスでf.luxまたはワインに感染します) 。パッケージをダウンロードする次のユーザーはプログラムのインストールを許可するため、感染します。トロイの木馬の可能性は決して彼らに起こらなかった。

トロイの木馬は、Linuxコミュニティの何千ものペアのうちの1つによって迅速に削除される可能性が高いが、少なくとも一部のユーザーが感染する可能性が高いです。ウイルスとは、権限のある人の同意なしにコンピュータシステムに自らインストールされ、このように他のシステムに感染して自分自身を複製するウイルスと定義されます。これが発生すると、ウイルスに感染します。

これはLinuxの穴を開けられないセキュリティに対する反論ですか?

ベストアンサー1

まず、Linux(または他の非玩具オペレーティングシステム)が理解しにくいと主張する人は、せいぜい愚かな人です。一部は他のものよりも浸透するのが難しいです(OpenBSDは最も浸透しにくいことが知られています)。多く(Linux、Windows Serverを含む)は安全です。労力/時間/費用はプラットフォームによって異なります。どちらがより多く、どちらが少ないかについての合理的な主張があります。しかし、多くのセキュリティ問題は、オペレーティングシステムではなくシステムにインストールされたアプリケーションで発生します。

今日適切な店しなければならないGPGが署名されると、Storage Managerから暗号化された整合性証明が生成されます。誰かがサーバーに侵入してパッケージの1つを改ざんすると、チェックサムはパッケージファイルと一致しません(変更するとリリースファイルと一致せず、ファイルを改ざんすると署名が失敗します)。

もちろん、攻撃者が管理者の秘密鍵を盗むことに成功すると、攻撃者は悪意のあるパッケージをリポジトリに配置する可能性があります。これを困難にするいくつかの防御措置が必要です(少なくとも信頼できるリポジトリの場合!)。

  • 秘密鍵は、管理者だけが知っている安全なパスワードを使用して暗号化する必要があります。

  • 秘密鍵は、公的にアクセス可能なWebサーバーではなく、アクセスが制限された安全なコンピュータに保存する必要があります。より良いアプローチは、スマートカードなどの改ざん防止ハードウェアに保存することです。

最後に、ストレージが破損して悪意のあるパッケージをインストールすると、コンピュータが危険にさらされます。信頼できないリポジトリを使用しないでください。

おすすめ記事