一些 Ubuntu 镜像服务器仍然使用http
而不是https
。此外,可以将经过操纵的具有匹配 sha256 和的 iso 映像版本强加到下载服务器上。为了确保 iso 映像的防篡改和防传输,服务器提供两个文件:SHA256SUMS
和SHA256SUMS.gpg
。
SHA256SUMS
包含所提供的 iso 文件变体的文件名及其相应的 sha256 总和。
教程建议像这样篡改检查这两个文件:
gpg --keyid-format long --verify SHA256SUMS.gpg SHA256SUMS
此命令
SHA256SUMS
通过分离的签名进行验证,SHA256SUMS.gpg
并返回指纹和用于计算签名的密钥的伪造发行者。在我看来,它仍然表明它只是一个所谓的来源,没有任何迹象表明该签名确实属于所谓的所有者。gpg --keyid-format long --keyserver hkp://keyserver.ubuntu.com --recv-keys <key ID from previous step, the one without blanks, the whole thing prepended with 0x>
我想知道为什么在如何验证您的 Ubuntu 下载中建议的命令 2.可以安全地抵御中间人攻击
这些命令都不是本质上安全的,可以免受 MITM 攻击。 唯一可以免受 MITM 攻击的原因是,您从受信任的来源获取信息,用于密钥等验证。
我不会详细阐述(因为 CISSP 考试培训中会专门花 30 分钟讨论 MITM 的工作原理以及您如何容易受到攻击),但 MITM 只有在他们已经劫持您的情况下才会起作用。这就是为什么您必须确保提前获得的信息来自合法来源以供验证。因此,防范 MITM 的部分工作是确保您使用合法的信息来源。这从您的计算机开始 - 确保您使用的是正确的 DNS 服务器,而不是错误的 DNS 服务器,您没有任何恶意的
hosts
域文件条目等。所以,你必须确保你拥有合法的信息。
截至 2024 年 7 月 7 日,以下信息已验证合法:
域名
keyserver.ubuntu.com
解析为185.125.188.26
IPv4185.125.188.27
和2620:2d:4000:1007::70c
IPv62620:2d:4000:1007::d43
。如果您的条目keyserver.ubuntu.com
没有解析为这个,那么您已经完蛋了。SHA256SUMS 文件的预期密钥是:(请注意,我自己有一个 Ubuntu 发布站点/镜像的镜像,因此我将其拉到本地,但来源是来自受信任系统的 releases.ubuntu.com)
目前关于该密钥的信息如下:
有了密钥、SHA256SUMS 和 SHA256SUMS.gpg,您现在可以验证密钥:
请注意,关于“受信任”的警告仅仅是因为我们没有完整的信任链,并且您没有从密钥上的签名中列出的受信任的密钥来表明这是合法密钥。 这就是为什么从受信任的来源获取数据至关重要,这样您就知道您处理的是合法数据而不是虚假数据。
但请注意,我向您显示的输出并非来自我的主要 Linux 系统。我的主要 Linux 系统的密钥环中存储了来自各种 Ubuntu 开发人员、Debian 开发人员等的 GPG 密钥,这些开发人员是我亲自审查过的,或者多年来认识和见过的,在我的系统上,密钥不会显示此警告,因为我已经知道的受信任签名者已经签署了软件包签名密钥。由于我从其他人那里知道的密钥在我的 GPG 密钥环中被标记为受信任,因此在我的实际机器上验证签名密钥时显示受信任,并且您看到的警告和我在上面的示例中提到的警告,来自这些签名的“信任网”增强并验证了密钥的可信度。
确保免受 MITM 攻击的唯一方法是信任您用来获取信息和密钥的数据源并验证其合法来源。没有任何其他内在的 MITM 保护措施在起作用。