Verificando a integridade dos pacotes Debian / Ubuntu ao inicializar a partir de um DVD somente leitura?

2

Existe uma maneira fácil de inicializar um sistema Linux baseado em Debian a partir de uma mídia somente leitura (digamos, um DVD somente leitura do Live Linux) e então usar checksums / assinaturas (?) do Debian para verificar se os arquivos instalados de fato vem de pacotes Debian devidamente assinados?

Em outras palavras: é possível inicializar um sistema a partir de um LiveCD limpo e conhecido e usar o formato de pacote do Debian como um "sistema de detecção de intrusão do homem pobre"?

Se sim, como devo fazer isso?

    
por user57725 16.02.2014 / 13:34

1 resposta

1

O comando debsum parece ser o que você está procurando .

$ debsums | head -10
/usr/lib/libaccount-plugin-1.0/providers/libaim.so                            OK
/usr/share/accounts/providers/aim.provider                                    OK
/usr/share/accounts/services/aim-im.service                                   OK
/usr/share/doc/account-plugin-aim/copyright                                   OK
/usr/lib/libaccount-plugin-1.0/providers/libfacebook.so                       OK
/usr/share/accounts/providers/facebook.provider                               OK
/usr/share/accounts/services/facebook-im.service                              OK
/usr/share/accounts/services/facebook-microblog.service                       OK
/usr/share/accounts/services/facebook-sharing.service                         OK
/usr/share/doc/account-plugin-facebook/changelog.Debian.gz                    OK

Bom método para detecção de intrusão?

No entanto, eu NÃO vejo isso como um sistema de detecção de invasão de baixo custo. Eu usaria algo como Tripwire ou OSSEC se você for realmente sério em fazer algo assim. Confiar em qualquer um desses tipos de recursos não é exatamente o que eles pretendiam fazer. Em vez disso, são mais para confirmar que nenhuma alteração intencional foi feita no sistema, o que agora resultou na falta de sincronia dos arquivos.

Um aspirante a hacker poderia facilmente "jogar" e alterar o banco de dados em que a soma de verificação dos arquivos é verificada, seja ela armazenada localmente ou on-line em algum lugar.

A detecção de intrusão verdadeira exigiria que o banco de dados de somas de verificação fosse mantido fora da linha e apenas trazido para a mistura quando uma verificação quisesse ser executada, e seria trazida, somente no modo de leitura única!

    
por 16.02.2014 / 15:01