到目前为止,我通过 UBUNTU 的官方更新管理定期收到我的更新,如包中提供的那样。意识到任何类型的恶意软件的威胁,我想知道恶意的人是否能够破解这些例程并伪造或恶意修改官方 UBUNTU 更新。谁能告诉我更多关于这些风险的信息?
最好的问候,皮托
到目前为止,我通过 UBUNTU 的官方更新管理定期收到我的更新,如包中提供的那样。意识到任何类型的恶意软件的威胁,我想知道恶意的人是否能够破解这些例程并伪造或恶意修改官方 UBUNTU 更新。谁能告诉我更多关于这些风险的信息?
最好的问候,皮托
如果他们可以破坏 Ubuntu 存储库使用的 gpg 密钥,那么他们将拥有完全的控制权。否则,存储库中的 gpg 签名包是完全安全的,apt 在安装之前检查签名,如果没有签名或者它不正确,它会拒绝安装包或从存储库安装包,而无需在计算机上的安全密钥环中使用密钥。它被称为信任网络,它从上传并必须使用他们的个人密钥完成的每一件事的开发人员到处理包的所有机器。在此过程中,所有内容都经过签名和检查。
Rinzwind 已经回答了这个问题:@Pitor 使用的方法仍然是完美的,并且随着时间的推移进行了调整,但总体思路非常可靠,它还没有被打破(还 :))。:D – Rinzwind
我对这个结论感到满意,因为我确信 UBUNTU 方面的开发也将继续下去,因此希望 UBUNTU 将保持领先于恶意软件,尤其是在更新部门。