Debian refuse toujours d'utiliser HTTPS

APT (Advanced Packaging Tool) est un programme d'installation, de mise à jour et de suppression de packages logiciels dans les systèmes d'exploitation Debian et basé sur ceux-ci (Ubuntu, Linux Mint, etc.). Parfois également utilisé dans les distributions basées sur Mandrake. Les packages sont téléchargés sur Internet à partir de référentiels via une connexion non sécurisée , sans utiliser le protocole TLS et le cryptage. La question se pose: pourquoi? Le HTTPS n'offre-t-il pas une meilleure sécurité? Debian estime que HTTPS est une entité inutile, car le système SecureAPT vérifie la somme de contrôle pour les fichiers téléchargés et la signature gpg cryptographique de l'ensemble du paquet.

L'un des développeurs Debian a lancé le site Web whydoesaptnotusehttps.com («Pourquoi APT n'utilise pas HTTPS»), où il explique la position officielle.

Fonctionnement de SecureAPT


Tout d'abord, apt compare les hachages de fichiers du package. Ils sont publiés sur le site Web Debian dans le fichier Release ...

MD5Sum: 6b05b392f792ba5a436d590c129de21f 3453 Packages 1356479a23edda7a69f24eb8d6f4a14b 1131 Packages.gz 2a5167881adc9ad1a8864f281b1eb959 1715 Sources 88de3533bf6e054d1799f8e49b6aed8b 658 Sources.gz 

... et transmis avec le paquet.

 Package: uqm Priority: optional ... Filename: unstable/uqm_0.4.0-1_i386.deb Size: 580558 MD5sum: 864ec6157c1eea88acfef44d0f34d219 

Pour protéger le fichier Release contre toute altération, le système SecureAPT ajoute le gpg de signature numérique, qui se trouve dans le fichier Release.gpg:

 -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.1 (GNU/Linux) iD8DBQBCqKO1nukh8wJbxY8RAsfHAJ9hu8oGNRAl2MSmP5+z2RZb6FJ8kACfWvEx UBGPVc7jbHHsg78EhMBlV/U= =x6og -----END PGP SIGNATURE----- 

Le programme apt télécharge le fichier Release.gpg et vérifie la signature à l'aide de clés publiques de confiance, qui sont stockées dans le fichier /etc/apt/trusted.gpg. Par défaut, la clé publique de l'archive Debian y est enregistrée.

 joey@dragon:~>sudo apt-key list /etc/apt/trusted.gpg -------------------- pub 4096R/55BE302B 2009-01-27 [verfällt: 2012-12-31] uid Debian Archive Automatic Signing Key (5.0/lenny) <ftpmaster@debian.org> 

C'est la dernière ligne de défense, donc Debian change périodiquement les clés. De nouvelles clés sont distribuées avec le paquet debian-archive-keyring et sont également publiées sur la page Web .

Après la publication de la nouvelle clé publique, une autre procédure se produit. La clé secrète qui a été utilisée pour générer la clé publique est divisée en cinq parties à l'aide du programme gfshare et répartie entre cinq développeurs réputés selon le schéma de partage secret de Shamir. Pour restaurer un secret, au moins trois développeurs sur cinq doivent fournir leurs parties du secret. Une preuve mathématique du schéma de Shamir a été publiée sur Habré : elle est basée sur le fait que grâce à deux points sur le plan, vous pouvez dessiner un nombre illimité de polynômes de degré 2. Pour choisir le seul, vous avez besoin d'un troisième point. Autrement dit, le schéma est basé sur une interpolation polynomiale.


Ainsi, dans le système SecureAPT, la clé secrète est divisée en cinq parties et est protégée de manière fiable, la signature cryptographique du fichier Release est vérifiée par la clé publique et les sommes de contrôle des fichiers du package sont stockées dans ce fichier. Pourquoi utiliser HTTS si tout est si sécurisé?

Pourquoi utiliser HTTP?


Le principal objectif du HTTPS est de cacher le trafic aux regards indiscrets (fournisseur, services gouvernementaux et autres intrus) afin qu'un tiers ne puisse pas:

  1. Interférer avec le trafic (le modifier).
  2. Écoutez le trafic (collecte d'informations, renseignement).

Le système SecureAPT protège partiellement contre la première menace, mais pas contre la seconde. Étant donné que les packages sont transmis sur des canaux ouverts, un étranger voit quels packages spécifiques sont téléchargés et d'où. Un attaquant peut également remplacer des packages et des signatures numériques, mais il ne réussira pas la vérification.

Le développeur Debian écrit:
HTTPS ne fournit pas de confidentialité significative pour la réception de paquets, car un attaquant voit généralement avec quels hôtes vous communiquez. Si vous vous connectez au miroir de distribution, il est évident que vous téléchargez des mises à jour.
Ce paragraphe est probablement écrit à une époque où les navigateurs et les services Internet ne commençaient pas à prendre en charge la technologie DNS sur TLS et DNS sur HTTPS (DoH) pour crypter le trafic DNS. Par exemple, en avril 2018, il a été introduit par l' un des plus grands fournisseurs de CDN Cloudfalre, et en octobre 2018, Google Public DNS a également pris en charge DNS sur TLS .

Ainsi, après la configuration système appropriée, vous pouvez masquer efficacement les requêtes DNS à un étranger qui écoute le trafic. Un travail actif est également en cours pour introduire d'autres technologies qui masquent le destinataire des colis. Autrement dit, à l'avenir, HTTPS sera toujours en mesure d'assurer une confidentialité appropriée.

Debian soulève un autre argument: même sur une connexion chiffrée, «il est facile de déterminer quels fichiers un utilisateur télécharge en fonction de la taille du trafic». Cette «vulnérabilité» peut être utilisée même lors de l'analyse du trafic via Tor .

Enfin, Debian ne voit aucune raison de faire entièrement confiance aux autorités de certification: il y a plus de 400 autorités de certification qui offrent des certificats pour n'importe quel domaine. Beaucoup ont une mauvaise réputation et certains sont directement contrôlés par l'État. Il est difficile de déterminer à quelle autorité de certification vous pouvez faire confiance .

Ainsi, selon Debian, le plus important est de garantir l'authenticité des fichiers dans le paquet, et non de protéger la connexion elle-même.

Pourquoi ne pas déployer HTTPS sur votre moteur SecureAPT existant? Le développeur considère qu'il s'agit d'une tâche d'ingénierie difficile, qui nécessite l'échange et le stockage sécurisés de clés privées. De plus, la mise en œuvre de HTTPS implique «des utilisateurs trompeurs concernant le niveau de sécurité et de confidentialité» pour les raisons décrites ci-dessus.

En 2019, l'abandon délibéré du HTTPS semble très extravagant, donc la position de Debian a déclenché une discussion animée à Hacker News , où les commentateurs ont avancé plusieurs contre-arguments.

Que pensez-vous, avez-vous besoin de crypter le trafic approprié? (Sondage ci-dessous).





Source: https://habr.com/ru/post/fr437208/


All Articles