Вступне підґрунтя до питання нижче ###
(тож питання є більш корисним для більшої кількості людей)
Всередині пакета стилю Ubuntu / debian (* .deb-файл) є файл, /DEBIAN/md5sums
який має ім’я,
який містить зміст цієї форми:
212ee8d0856605eb4546c3cff6aa6d35 usr / bin / file1 4131b66dc3913fcbf795159df912809f шлях / до / file2 8c21de23b7c25c9d1a093607fc27656a шлях / до / file3 c6d010a475366e0644f3bf77d7f922fd шлях / до / місця / of / file4
Як я припускаю, цей файл буде використовуватися для перевірки того, що файли, які постачаються з пакетом, не були пошкоджені якось. Оскільки файл називається `/ DEBIAN / md5sums", я припускаю, що шістнадцяткове число до шляху + ім'я файлу - алгоритм хеш -алгоритму передачі повідомлень MD5 файлів пакету.
Тепер усі бажаючі знають, що хеш MD5 був зламаний вже давно. Тому цілком можливо змінити вміст файлу в пакеті (наприклад, зловмисно) і все одно мати файл, що має той самий MD5-Hash (див., Наприклад, Доведення концепції "Прогнозування переможця ...." ).
Питання
Маючи на увазі інформацію, подану вище, я хочу знати наступне:
** Припустимо, що я встановив пакет у своїй системі Ubuntu. Є DEBIAN/md5sums
єдиним засобом переконатися, що дані не були підроблені? **
Відповідаючи на запитання, я думаю, що це могло б допомогти з'ясувати наступне:
- Чи також хешовані пакети дебю в цілому (зроблені Hashvalues), так що є інший спосіб убезпечити отримані файли "безпечними" / "незашкодженими"
- Якщо
DEBIAN/md5sums
для забезпечення цілісності файлу існують інші способи, то який файл у будь-якому випадку входить у пакети * .deb? - Чи використовує Ubuntu хеші для сховищ / пакетних систем, які "менш зламані", ніж SHA-1 та MD5?
яких, на жаль, я також не знаю.
Будь-який відгук, який може пролити світло на питання (або навіть лише підпитання), дуже вітається
оновлення
(1) https://help.ubuntu.com/community/Repositories/Ubuntu#Authentication_Tab , здається, вказує , що є (як я сподівався) деякі / секретний ключ GPG громадськості відбувається (тримати угод РЕПО і системи упаковки) сейф від нападів. Інформація у пов’язаному місці не дуже велика. Він майже нічого не говорить про аспект безпеки Пакетної системи. Так чи інакше, я припускаю, що посилання вже вказує на те, що відповідь на запитання буде "НІ - принаймні дебют-пакети з репо - також захищені ....". Сподіваюся, у когось є якась ідея, яку можна використати для відповіді тут.
(2) Це питання, схоже, також стосується теми "безпеки" в пакетній системі Ubuntu. Тож я просто додаю його сюди, щоб його рекламна рука, якщо хтось прагне вирішити питання: Чому запропоновані виправлення BADSIG (під час оновлення apt-get) захищені?
apt
політика контрольної суми.