假设黑客发布了一个新的Linux发行版,并附带了firefox。现在,浏览器包含PKI的根证书颁发机构的证书。因为firefox是一个免费的浏览器,所以任何人都可以用假根证书打包它。因此,假根证书将包含未经实际认证的证书颁发机构。这可以用来验证一些网站。怎么样?
许多现有的Linux发行版都是由人们反映出来的。他们可以轻松打包包含可能导致此类攻击的证书的软件。以上可能吗?之前发生了这样的攻击吗?
假设黑客发布了一个新的Linux发行版,并附带了firefox。现在,浏览器包含PKI的根证书颁发机构的证书。因为firefox是一个免费的浏览器,所以任何人都可以用假根证书打包它。因此,假根证书将包含未经实际认证的证书颁发机构。这可以用来验证一些网站。怎么样?
许多现有的Linux发行版都是由人们反映出来的。他们可以轻松打包包含可能导致此类攻击的证书的软件。以上可能吗?之前发生了这样的攻击吗?
Answers:
大多数开源软件应用程序将与某种散列密钥一起发布。有许多工具可用于验证您下载的内容与项目网站上发布的内容具有相同的哈希值。因此,即使您从镜像下载文件,也可以检查哈希以验证下载具有完全相同的内容。这意味着你要做的就是建议攻击者必须破坏项目网站并发布假的哈希密钥,但即使这样,有人会很快注意到已发布的哈希与所有有效的软件下载都不匹配。
我想没有理由为什么攻击者无法创建自己的Linux发行版,但请记住这些东西都是开源的,所以人们可以验证它没有做任何恶意的事情。当一个新的发行版很小时,没有人可能验证它,但如果它曾经实现大规模采用,如Ubuntu,Suse,Fedora等,那么有人会花时间来验证它。
正如西蒙史蒂文斯所说的那样,他们通常带有哈希,但我注意到很多实际上都带有MD5哈希,这已被证明存在缺陷。因此,即使更改hask键也很有可能,具体取决于生成的哈希值。最好检查它们是否具有SHA-2哈希,它们比MD5更安全,如果使用类似MD4的东西,就根本不要信任它。
要回答您的初始问题,是的,攻击者可以生成自己的CA并将其作为受信任的权限添加到浏览器中。但这是一个功能,可信CA的列表只是广泛接受的列表。您没有理由不能添加自己的CA. 这使我们回到了您必须能够信任您获得软件的来源的地步。如果用户下载了带有恶意代码的损坏的linux安装,最可能的攻击将是某种rootkit。
如果您担心,您可以随时查看Firefox允许的CA列表,并将其与当前安装进行比较。