Stații de lucru online OnWorks Linux și Windows

logo

Găzduire online gratuită pentru stații de lucru

<Înapoi | Cuprins | Următor>

8.3.6. Validarea autenticității pachetului‌


Actualizările de sistem sunt operațiuni foarte sensibile și chiar doriți să vă asigurați că instalați numai pachete oficiale din depozitele Kali. Dacă oglinda Kali pe care o utilizați a fost compromisă, un computer cracker ar putea încerca să adauge cod rău intenționat la un pachet altfel legitim. Un astfel de pachet, dacă este instalat, ar putea face orice pentru care a proiectat crackerul, inclusiv dezvăluirea parolelor sau a informațiilor confidențiale. Pentru a evita acest risc, Kali oferă un sigiliu inviolabil pentru a garanta — la momentul instalării — că un pachet vine cu adevărat de la întreținătorul său oficial și nu a fost modificat de o terță parte.

Sigiliul funcționează cu un lanț de hashuri criptografice și o semnătură. Fișierul semnat este Eliberați fișier, furnizat de oglinzile Kali. Conține o listă a Pachete fișiere (inclusiv formele lor comprimate, Pachete.gz și Pachete.xz, și versiunile incrementale), împreună cu hashurile lor MD5, SHA1 și SHA256, care asigură că fișierele nu au fost modificate. Aceste

Fișierele pachete conțin o listă a pachetelor Debian disponibile pe oglindă împreună cu hashurile lor, ceea ce asigură, la rândul său, că nici conținutul pachetelor în sine nu a fost modificat.

Cheile de încredere sunt gestionate cu apt-key comanda găsită în potrivit pachet. Acest program menține un ansamblu de chei publice GnuPG, care sunt folosite pentru a verifica semnăturile în Release.gpg fișiere disponibile pe oglinzi. Poate fi folosit pentru a adăuga manual chei noi (când sunt necesare oglinzi neoficiale). În general, totuși, sunt necesare doar cheile oficiale Kali. Aceste chei sunt ținute automat la zi de către kali-arhivă-cheie pachet (care pune brelourile corespunzătoare /etc/apt/trusted.gpg.d). Cu toate acestea, prima instalare a acestui pachet anume necesită prudență: chiar dacă pachetul este semnat ca oricare altul, semnătura nu poate fi verificată extern. Prin urmare, administratorii prudenți ar trebui să verifice amprentele cheilor importate înainte de a avea încredere în ele pentru a instala pachete noi:


imagine

# amprenta apt-key

/etc/apt/trusted.gpg.d/debian-archive-jessie-automatic.gpg

-------------------------------------------------- -------- pub 4096R/2B90D010 2014-11-21 [expiră: 2022-11-19]

Amprenta cheie = 126C 0D24 BD8A 2942 CC7D F8AC 7638 D044 2B90 D010

uid Cheie de semnare automată a arhivei Debian (8/jessie)[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-jessie-security-automatic.gpg

-------------------------------------------------- ----------------- pub 4096R/C857C906 2014-11-21 [expiră: 2022-11-19]

Amprenta cheie = D211 6914 1CEC D440 F2EB 8DDA 9D6D 8F6B C857 C906

uid Cheie de semnare automată a arhivei de securitate Debian (8/jessie)[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-jessie-stable.gpg

-------------------------------------------------- ----- pub 4096R/518E17E1 2013-08-17 [expiră: 2021-08-15]

Amprenta cheie = 75DD C3C4 A499 F1A1 8CB5 F3C8 CBF8 D6FD 518E 17E1

uid Jessie Stable Release Key[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-squeeze-automatic.gpg

-------------------------------------------------- --------- pub 4096R/473041FA 2010-08-27 [expiră: 2018-03-05]

Amprenta cheie = 9FED 2BCB DCD2 9CDF 7626 78CB AED4 B06F 4730 41FA

uid Cheie de semnare automată a arhivei Debian (6.0/squeeze)[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-squeeze-stable.gpg

-------------------------------------------------- ------ pub 4096R/B98321F9 2010-08-07 [expiră: 2017-08-05]

Amprenta cheie = 0E4E DE2C 7F3E 1FC0 D033 800E 6448 1591 B983 21F9

uid Squeeze Stable Release Key[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-wheezy-automatic.gpg

-------------------------------------------------- -------- pub 4096R/46925553 2012-04-27 [expiră: 2020-04-25]

Amprenta cheie = A1BD 8E9D 78F7 FE5C 3E65 D8AF 8B48 AD62 4692 5553

uid Cheie de semnare automată a arhivei Debian (7.0/wheezy)[e-mail protejat]>


/etc/apt/trusted.gpg.d/debian-archive-wheezy-stable.gpg

-------------------------------------------------- ----- pub 4096R/65FFB764 2012-05-08 [expiră: 2019-05-07]

Amprenta cheie = ED6D 6527 1AAC F0FF 15D1 2303 6FB2 A1C2 65FF B764

uid Wheezy Stable Release Key[e-mail protejat]>


/etc/apt/trusted.gpg.d/kali-archive-keyring.gpg

-----------------------------------------------

pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02]

Amprenta cheie = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6

uid Kali Linux Repository[e-mail protejat]> sub 4096R/FC0D0DCB 2012-03-05 [expiră: 2018-02-02]

/etc/apt/trusted.gpg.d/kali-archive-keyring.gpg

-----------------------------------------------

pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02]

Amprenta cheie = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6

uid Kali Linux Repository[e-mail protejat]> sub 4096R/FC0D0DCB 2012-03-05 [expiră: 2018-02-02]


Când o sursă de pachet terță parte este adăugată la surse.list fișier, APT trebuie să i se spună să aibă încredere în cheia de autentificare GPG corespunzătoare (altfel se va plânge în continuare că nu poate asigura autenticitatea pachetelor care provin din acel depozit). Primul pas este, desigur, să obțineți cheia publică. De cele mai multe ori, cheia va fi furnizată ca un fișier text mic, pe care îl vom apela cheie.asc în exemplele următoare.

Pentru a adăuga cheia la inelul de chei de încredere, administratorul poate rula apt-key add < key.asc. O altă modalitate este de a folosi sinaptică interfață grafică: fila sa Autentificare în setări cont

Repozitorii meniul oferă posibilitatea de a importa o cheie din cheie.asc fișier.

Pentru persoanele care preferă o aplicație dedicată și mai multe detalii despre cheile de încredere, este posibil să se utilizeze gui-apt-key (în pachetul cu același nume), o mică interfață grafică de utilizator care gestionează breloul de chei de încredere.

Odată ce cheile corespunzătoare sunt în breșul de chei, APT va verifica semnăturile înainte de orice operațiune riscantă, astfel încât front-end-urile vor afișa un avertisment dacă li se cere să instaleze un pachet a cărui autenticitate nu poate fi stabilită.


Top OS Cloud Computing la OnWorks: