検証パッケージはシステムのセキュリティおよび/または信頼性を向上させますか?

検証パッケージはシステムのセキュリティおよび/または信頼性を向上させますか?

RedHat / CentOSとUbuntuはどちらもソフトウェアパッケージの内容を確認するパッケージを提供します。 CentOSの使用速度-V。 Ubuntuはデプサム

私はシステムでパッケージをチェックするためにこれらのツールを実行している管理者と話しました。これらのツールはシステムのセキュリティを強化しますか、それともセキュリティに対する誤った認識を提供しますか?

同様に、これらのツールはファイルシステムの破損による問題を検出するのに役立ちますので、システムの信頼性を向上させることができますか?

答え1

セキュリティに関しては、サーバーに侵入して一部のファイルを交換/変更する人が非常に経験がない場合は、「大丈夫」ルートキットがdebsumなどのツールを使用して保証するように、限られた数の問題しかキャッチできません。元のファイルでは「アラーム」音は出ません。

ファイルシステムの破損を検出する方がやや便利です。

それにもかかわらず、限界を知っている限り確かに悪いことはありません。

答え2

まあ、これはあなたのパッケージ(どこからダウンロードしたかコピーしたもの)が破損していないことを確認するためのものです。これにより、初めてパッケージをダウンロードまたはコピーした後に破損したパッケージをインストールするのを防ぎます。

壊れたパッケージはうまくいかないかもしれません(安定性が悪い)。システムが不安定なときは、セキュリティに気をつける必要はないと思います。

パッケージをインストールした後は、通常、ディスクエラーや停電が発生しない限り(または実際に編集証がない場合)、確認をやり直す必要はありません。これらのイベントが発生すると、ファイルシステムが破損し、パッケージが破損する可能性があります。

答え3

まず、ディストリビューション(Debian、Ubuntuなど)は暗号化された署名パッケージを使用していることに注意してください。つまり、信頼できるインストールメディアから起動すると、公開鍵暗号化によって公式リポジトリのパッケージがコンピュータに転送され、変更されないようになります。

インストールされているパッケージのチェックサムを確認するためのいくつかのユースケースがあります。

  1. データセキュリティ - ハードウェア障害検出(例:kspliceブログにはこんな戦争物語があります

  2. セキュリティ - たとえば、/ usrがファイルサーバーからマウントされ、そのサーバーの操作が疑われるがコンピュータが破損していない場合

もちろん、攻撃者がシステムのルートである場合、チェックサムをチェックすることは実際には利点を提供しません。攻撃者がファイルをスキャンまたは非表示にする可能性も操作できるためです。

答え4

ハッカーが検出されず、システムに正常に侵入するために必要な知識を追加して考えてみましょう。この場合は簡単です。誰かがシステムにアクセスするのに十分な情報を知っている場合は、RPM検証を検出して停止できます。

これらのシステムチェックには累積抑制効果もあります。同じ報酬のために他のシステムをハッキングする方が簡単な場合、一部のハッカーは他のシステムに移動します。

関連情報