Debian weigert sich immer noch, HTTPS zu verwenden

APT (Advanced Packaging Tool) ist ein Programm zum Installieren, Aktualisieren und Entfernen von Softwarepaketen in Debian-Betriebssystemen und basierend auf diesen (Ubuntu, Linux Mint usw.). Wird manchmal auch in Mandrake-basierten Distributionen verwendet. Pakete werden über eine unsichere Verbindung aus dem Repository auf Repositorys heruntergeladen, ohne das TLS-Protokoll und die Verschlüsselung zu verwenden. Es stellt sich die Frage: Warum? Bietet HTTPS keine bessere Sicherheit? Debian glaubt, dass HTTPS eine unnötige Entität ist, da das SecureAPT- System die Prüfsumme auf heruntergeladene Dateien und die kryptografische GPG-Signatur des gesamten Pakets überprüft.

Einer der Debian-Entwickler startete die Website whydoesaptnotusehttps.com („Warum APT kein HTTPS verwendet“), auf der die offizielle Position erläutert wird.

So funktioniert SecureAPT


Zunächst vergleicht apt die Hashes von Dateien aus dem Paket. Sie werden auf der Debian-Website in der Release-Datei veröffentlicht ...

MD5Sum: 6b05b392f792ba5a436d590c129de21f 3453 Packages 1356479a23edda7a69f24eb8d6f4a14b 1131 Packages.gz 2a5167881adc9ad1a8864f281b1eb959 1715 Sources 88de3533bf6e054d1799f8e49b6aed8b 658 Sources.gz 

... und zusammen mit dem Paket übertragen.

 Package: uqm Priority: optional ... Filename: unstable/uqm_0.4.0-1_i386.deb Size: 580558 MD5sum: 864ec6157c1eea88acfef44d0f34d219 

Um die Release-Datei vor Manipulationen zu schützen, fügt das SecureAPT-System die digitale Signatur gpg hinzu, die sich in der Release.gpg-Datei befindet:

 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.1 (GNU/Linux) iD8DBQBCqKO1nukh8wJbxY8RAsfHAJ9hu8oGNRAl2MSmP5+z2RZb6FJ8kACfWvEx UBGPVc7jbHHsg78EhMBlV/U= =x6og -----END PGP SIGNATURE----- 

Das apt-Programm lädt die Datei Release.gpg herunter und überprüft die Signatur mithilfe vertrauenswürdiger öffentlicher Schlüssel, die in der Datei /etc/apt/trusted.gpg gespeichert sind. Standardmäßig wird dort der öffentliche Schlüssel des Debian-Archivs aufgezeichnet.

 joey@dragon:~>sudo apt-key list /etc/apt/trusted.gpg -------------------- pub 4096R/55BE302B 2009-01-27 [verfällt: 2012-12-31] uid Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org> 

Dies ist die letzte Verteidigungslinie, daher wechselt Debian regelmäßig die Schlüssel. Neue Schlüssel werden mit dem Paket debian-archive-keyring verteilt und auch auf der Webseite veröffentlicht .

Nach der Veröffentlichung des neuen öffentlichen Schlüssels erfolgt ein anderes Verfahren. Der geheime Schlüssel, der zum Generieren des öffentlichen Schlüssels verwendet wurde, wird mithilfe des Programms gfshare in fünf Teile unterteilt und gemäß dem Shamir-Schema für die geheime Freigabe an fünf seriöse Entwickler verteilt. Um ein Geheimnis wiederherzustellen, müssen mindestens drei von fünf Entwicklern ihre Teile des Geheimnisses bereitstellen. Ein mathematischer Beweis des Shamir-Schemas wurde auf Habré veröffentlicht : Er basiert auf der Tatsache, dass durch zwei Punkte in der Ebene eine unbegrenzte Anzahl von Polynomen des Grades 2 gezeichnet werden kann. Um das einzige aus ihnen auszuwählen, benötigen Sie einen dritten Punkt. Einfach ausgedrückt basiert das Schema auf einer Polynominterpolation.


Im SecureAPT-System ist der geheime Schlüssel in fünf Teile unterteilt und sicher geschützt, die kryptografische Signatur der Release-Datei wird durch den öffentlichen Schlüssel überprüft und die Prüfsummen der Dateien aus dem Paket werden in dieser Datei gespeichert. Warum HTTS verwenden, wenn alles so sicher ist?

Warum HTTP verwenden?


Das Hauptziel von HTTPS ist es, den Verkehr vor neugierigen Blicken (Anbieter, Regierungsdienste und andere Eindringlinge) zu verbergen, damit ein Dritter nicht:

  1. Den Verkehr stören (ändern).
  2. Hören Sie auf den Verkehr (Sammeln von Informationen, Informationen).

Das SecureAPT-System schützt teilweise vor der ersten Bedrohung, nicht jedoch vor der zweiten. Da Pakete über offene Kanäle übertragen werden, sieht ein Außenstehender, welche spezifischen Pakete von wo heruntergeladen werden. Ein Angreifer kann auch Pakete und digitale Signaturen ersetzen, die Überprüfung jedoch nicht bestehen.

Der Debian-Entwickler schreibt:
HTTPS bietet keine aussagekräftige Vertraulichkeit für den Empfang von Paketen, da ein Angreifer normalerweise sieht, mit welchen Hosts Sie kommunizieren. Wenn Sie eine Verbindung zum Verteilungsspiegel herstellen, ist es offensichtlich, dass Sie Updates herunterladen.
Dieser Absatz wurde wahrscheinlich zu einer Zeit geschrieben, als Browser und Internetdienste DNS über TLS und DNS über HTTPS (DoH) -Technologie zur Verschlüsselung des DNS-Verkehrs nicht unterstützten. Beispielsweise wurde es im April 2018 von einem der größten CDN-Anbieter Cloudfalre eingeführt, und im Oktober 2018 unterstützte Google Public DNS auch DNS über TLS .

Auf diese Weise können Sie nach der entsprechenden Systemkonfiguration DNS-Abfragen effektiv vor einem Außenstehenden verbergen, der den Datenverkehr abhört. Es wird auch aktiv daran gearbeitet, andere Technologien einzuführen, die den Adressaten von Paketen verbergen. Das heißt, HTTPS wird auch in Zukunft in der Lage sein, angemessene Vertraulichkeit zu gewährleisten.

Debian bringt ein weiteres Argument vor: Selbst bei einer verschlüsselten Verbindung ist es einfach herauszufinden, welche Dateien ein Benutzer nach Verkehrsgröße herunterlädt. Diese „Sicherheitsanfälligkeit“ kann auch bei der Analyse des Datenverkehrs über Tor verwendet werden .

Schließlich sieht Debian keinen Grund, den Zertifizierungsstellen vollständig zu vertrauen: Es gibt mehr als 400 Zertifizierungsstellen, die Zertifikate für jede Domain anbieten. Viele haben einen schlechten Ruf und einige werden direkt vom Staat kontrolliert. Es ist schwierig zu bestimmen, welcher Zertifizierungsstelle Sie vertrauen können .

Laut Debian ist es daher am wichtigsten, die Authentizität der Dateien im Paket zu gewährleisten und die Verbindung selbst nicht zu schützen.

Warum nicht HTTPS über Ihrer vorhandenen SecureAPT-Engine bereitstellen? Der Entwickler hält dies für eine schwierige technische Aufgabe, die den sicheren Austausch und die Speicherung privater Schlüssel erfordert. Darüber hinaus impliziert die Implementierung von HTTPS aus den oben beschriebenen Gründen „irreführende Benutzer hinsichtlich des Sicherheits- und Datenschutzniveaus“.

Im Jahr 2019 sieht es sehr extravagant aus, HTTPS absichtlich aufzugeben, sodass die Debian-Position eine lebhafte Diskussion bei Hacker News auslöste, in der Kommentatoren mehrere Gegenargumente vorbrachten.

Was denkst du, brauchst du, um passenden Verkehr zu verschlüsseln? (Umfrage unten).





Source: https://habr.com/ru/post/de437208/


All Articles