Чи безпечно запускати програми, які не потребують встановлення?


15

У мене є Ubuntu 14.04 LTS

Я завантажив Telegram звідси . Файл було стиснено з розширенням tar.xz.

Я розпакував цей файл і запустив файл Telegram(без розширення), використовуючи звичайного користувача (не адміністратора). Заявка запустилася і працювала нормально.

Але чому Ubuntu не каже мені: "Не запускайте цю програму, бо це не безпечно"?

Чи справді безпечно запускати такі програми, які не потребують встановлення, які запускаються легко при подвійному натисканні?

А як називаються подібні додатки? Яку назву вони мають? "Портативний"?


1
на тему Telegram та безпеки ви можете вважати це питання цікавим security.stackexchange.com/questions/49782/is-telegram-secure
шановний Lapwing

1
Питання, що стосуються Windows, але про те саме поняття: security.stackexchange.com/q/178814/84287
JPhi1618

2
Рецензенти: Мені важко бачити, як це питання в першу чергу засноване на думках. Відповіді можуть пояснити відповідні міркування безпеки.
Елія Каган

4
Обов’язковий XKCD: xkcd.com/1200
Андреа Лаццаротто

1
Є ще щось попередження існує в Ubuntu?
користувач253751

Відповіді:


26

Файл є двійковим виконуваним файлом. Він вже був зібраний зі свого вихідного коду у форму, яку може виконати ваш процесор, і вам потрібно лише попросити його виконати для запуску.

Програмне забезпечення, яке ви завантажуєте під час запуску менеджера пакунків, наприклад, APT, загалом, також включає попередньо складені бінарні файли, тому в цьому файлі немає нічого особливого. Упаковка файлів робить корисні речі , як каже менеджер пакетів , де в файлової системі виконавчі файли повинні бути скопійовані, а також надає сценарії , які роблять , що програма може знайти якісь - або спільні бібліотеки та інші програми , які вона залежить від і навколишнього середовища , це вимагає встановити за потреби

Причина, по якій ви можете вважати цю програму небезпечною, полягає в тому, що вона надходить з невідомого джерела, тоді як пакети з репозиторіїв Ubuntu знаходяться з відомого джерела і захищені процесом перевірки підпису, який гарантує, що вони не були підроблені під час дороги до вашої системи.

В основному завантаження та запуск виконуваних файлів з невідомих джерел є незахищеним, якщо ви не довіряєте провайдеру і не зможете переконатися, що завантаження дійшло до вас недоторканим. З цією метою дистриб'ютори можуть надати якусь контрольну суму, яку ви можете використовувати, щоб перевірити, чи завантажений ними файл має той самий вміст, що і завантажений.

Одним із обнадійливих моментів щодо Telegram є те, що він є відкритим кодом:

Це програмне забезпечення доступне за ліцензією GPL v3.
Вихідний код доступний на GitHub .

Це означає, що кожен може прочитати вихідний код програми, щоб переконатися, що він не зробить нічого небажаного для вашої системи. На практиці читання вихідного коду, щоб переконатися, що програма є безпечною, - це не те, що більшість кінцевих користувачів хочуть витрачати час на заняття чи навчання. І все-таки я маю певну віру в залучене співтовариство, щоб знайти вразливості безпеки та помилки у програмному забезпеченні з відкритим кодом.

Що стосується того, чому Ubuntu не скаржиться на те, що програма небезпечна, тож, небезпека користувача щодо їх сумнівних рішень - це не традиція Linux. Система Linux, як правило, призначена для виконання того, про що ви просите, і нічого іншого. Користувача вважають відповідальним за усвідомлення проблем безпеки та інших потенційних підводних каменів, і їх рідко попереджатимуть, що вони збираються поставити під загрозу або пошкодити свою систему.

Я використовую PPA для Telegram, див. Цю відповідь на всі способи встановлення Telegram . PPA використовують механізм підтвердження підписів APT, але вони все ще мають певні ризики, оскільки ви довіряєте технічному обслуговувачу. PPA надають певну зручність, оновлюючись під час запуску оновлень (якщо сервіс оновлює PPA), даючи менеджеру пакунків знати, що у вас є програмне забезпечення тощо.


6
" Система Linux, як правило, призначена для того, щоб робити те, про що ви просите, і нічого іншого ". Два слова: Lennart Poettering.
RonJohn

6
Тоді як джерело Telegram є в Github, це не означає, що компільований бінарний файл, який ви завантажили, генерується за допомогою точно такого ж джерела. Отже, зрештою, актуальною проблемою тут є довіра до всього ланцюга, який краще справляється з вашими пакетами ОС.
jjmontes

Звичайно, він міг би скинути цей двійковий файл, взяти це джерело і скомпілювати його, і використовувати його, або порівняти його з бінарним файлом, який він має, якщо скласти його точно так само (хоча це потенційно важко повторити).
ttbek

1
@RonJohn, я не можу знайти нічого, що пояснює, чому ти згадуєш його у зв'язку з (на відміну від?) Цим реченням. Ви говорите про якийсь незрозумілий обрив очікування PulseAudio чи щось інше?
Wildcard

2
"переконайтеся, що завантаження дійшло до вас неушкодженим. З цією метою розповсюджувачі можуть надати якусь контрольну суму, яку ви можете використовувати, щоб перевірити, чи завантажений ними файл має той самий вміст, що і завантажений." - зауважте, що це не додає додаткової безпеки, якщо контрольна сума проїхала до вас по тому ж каналу, що і завантаження, оскільки це теж могло бути підроблено.
Джон Бентлі

11

Місцеве програмне забезпечення

Програмне забезпечення, завантажене (або скопійоване локально будь-яким способом) та запущене на локальному рівні (від вашого користувача) потенційно може робити все, для чого не потрібні права адміністратора. Це включає видалення ваших (особистих) файлів, які більшість із нас вважають шкідливими.

Якщо ви ввійшли в що-небудь, і програмне забезпечення працює як ваш користувач, ditto, але також придумайте сценарії чи команди, які ви могли б додати до файлу sudoers.

Якщо у вас є обліковий запис адміністратора, і програмне забезпечення запитує ваш пароль, і ви випадково його вкажете, все може статися.

Увага?

Без введення пароля потенційна шкода буде обмежена вашим власним обліковим записом. Ви не хочете, щоб Ubuntu попереджав вас про кожну команду, яку ви запускаєте, навмисно чи ні.

Ось чому ви просто не повинні запускати код з джерел, яким ви не знаєте, чи можете їм довіряти, якщо ви повністю не розумієте код.


7
"потенційна шкода буде обмежена вашим власним обліковим записом" - не те, що я не погоджуюся з головним принципом, але якщо чесно, я не можу придумати жодних цінних даних на моїй машині, які НЕ є для мого власного облікового запису.
Mirek Długosz

11
@ MirosławZalewski обов'язковий xkcd: xkcd.com/1200
Олорін

На додаток до xkcd: Зловмисне програмне забезпечення може намагатися спамувати або зламати інші сервери (я вже бачив це в дії). Це не тільки дратує інших, але також може потрапити у чорні списки.
Алло
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.