如何在安装 Linux 软件包时防止 MITM 攻击

如何在安装 Linux 软件包时防止 MITM 攻击

场景:我最近在使用 lubuntu 时遇到了这个问题。当我尝试使用终端“apt upgrade”进行升级时,出现错误,比如您正在使用不安全的 http,因此默认操作是跳过升级。我没有认真对待或仔细阅读,而是使用应用程序“软件升级”对其进行了升级,只需单击按钮即可完成所有操作。它成功升级,但那是最后一次告别会话。它破坏了操作系统上的所有内容,不确定是恶意软件还是其他东西。

问题:在安装全新 Linux 时,我们会获取 sha 或 md5 哈希值来验证下载的 iso 的真实性。但大多数升级都是通过 HTTP 完成的,如何验证这些包是否与源相同,或者是否有其他方法可以防止 MITM 向我发送损坏的包?

答案1

您假设您的系统感染了恶意软件,但没有证据或描述问题。虽然这是可能的,但通过取证和调查根本原因可以更加确定。

一个值得信赖的 apt 仓库将包括安全的 apt gpg 签名在其元数据上。您可以查看签名以确保它们与为 lubuntu 发布的签名相匹配。apt 比 https 更依赖 gpg 来维护完整性,但您可以同时使用两者。

debsums_init然后运行debsums --changed识别已安装且校验和已改变的软件包。

debsums 手册承认这在安全环境中用途有限,因此也要研究文件修改检测或恶意软件签名软件。

如果主机仍然无法恢复,请从干净的媒体重新安装,并从备份中恢复数据。

答案2

确保软件包正确并且您没有受到攻击的一种方法是使用 apt key 添加其密钥。 了解更多信息 您还可以尝试避免中间人攻击,这种攻击有点复杂,因为可以采取多种方式。例如,对于 arp 欺骗,最常见的技术之一,您可以在 arp 表中创建静态行。

相关内容