Alguns servidores espelho do Ubuntu ainda usam http
em vez de https
. Além disso, uma versão de imagem iso manipulada com uma soma sha256 correspondente pode ser impingida a um servidor de download. Para garantir imagens iso à prova de adulteração e transmissão, os servidores oferecem dois arquivos: SHA256SUMS
e SHA256SUMS.gpg
.
SHA256SUMS
contém os nomes dos arquivos das variantes oferecidas de arquivos iso com as somas sha256 correspondentes.
Um tutorial sugere verificar a violação desses dois arquivos assim:
gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS
Este comando verifica
SHA256SUMS
pela assinatura desanexadaSHA256SUMS.gpg
e retorna a impressão digital e o suposto emissor da chave com a qual a assinatura foi computada. No meu caso ainda diz que se trata apenas de uma suposta fonte e nada indica que a assinatura pertença realmente ao suposto proprietário.gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys <key ID from previous step, the one without blanks, the whole thing prepended with 0x>
Gostaria de saber por que o comando 2., sugerido em Como verificar o download do Ubuntu , é seguro contra um ataque man in the middle
Nenhum desses comandos é intrinsecamente seguro no MITM. A única razão pela qual você estaria protegido do MITM é obter informações de fontes confiáveis para chaves, etc., para validação.
Não entrarei em detalhes (já que uma discussão sobre como o MITM funciona e como você pode ficar vulnerável a ele é uma sessão de 30 minutos para o treinamento para o exame CISSP), mas o MITM só funciona se eles já tiverem sequestrado você. É por isso que você deve garantir que as informações obtidas com antecedência sejam de fontes legítimas para validação. Portanto, parte do seu trabalho para se proteger contra o MITM é garantir que você esteja usando fontes legítimas de informação. E isso começa no seu computador - certificando-se de que você está usando servidores DNS adequados, não usando servidores DNS ruins, que não possui
hosts
entradas de arquivo não autorizadas para domínios, etc.ASSIM, você deve ter certeza de que possui informações legítimas.
A partir de 7 de julho de 2024 , as seguintes informações são verificadas como legítimas:
O
keyserver.ubuntu.com
domínio é resolvido para185.125.188.26
e185.125.188.27
para IPv4 e2620:2d:4000:1007::70c
para2620:2d:4000:1007::d43
IPv6. Se suas entradaskeyserver.ubuntu.com
não resolverem isso, você já está ferrado.As chaves esperadas para o arquivo SHA256SUMS são: (observe que eu mesmo tenho um espelho do site/espelho de lançamentos do Ubuntu, então puxei isso localmente, mas a origem é de releases.ubuntu.com de um sistema confiável)
As informações atuais sobre esta chave são as seguintes:
Armado com a chave e SHA256SUMS e SHA256SUMS.gpg, agora você pode validar a chave:
Observe que o aviso sobre 'confiável' ocorre apenas porque não temos a cadeia de confiança completa e você não tem chaves listadas nas Assinaturas da chave que são confiáveis para você, indicando que esta é a chave legítima . É por isso que é crucial obter seus dados de uma fonte confiável para que você SAIBA que está trabalhando com dados legítimos e não com dados falsos.
Observe, entretanto, que estou mostrando a saída de um sistema que não é meu sistema Linux principal. Meu sistema Linux principal tem chaves GPG armazenadas em seu chaveiro de vários desenvolvedores Ubuntu, desenvolvedores Debian, etc. que eu mesmo verifiquei ou conheci e conheci ao longo dos anos, e no meu sistema a chave NÃO mostra este aviso porque o assinantes confiáveis que já conheço assinaram a chave de assinatura do pacote. Por causa das chaves que conheço de outras pessoas marcadas como Confiáveis em meus chaveiros GPG, a validação da chave de assinatura em minha máquina real mostra Confiável, e o aviso que você vê e mencionei no meu exemplo acima, a 'rede de confiança' daqueles assinaturas aprimoram e validam a confiabilidade da chave.
A única maneira de garantir que você está protegido contra MITM é confiar nas fontes de dados que você está usando para obter suas informações e chaves e verificar a fonte legítima. Não há outras proteções MITM intrínsecas em jogo.