Библиотека сайта rus-linux.net
Приемы работы в Ubuntu.
Глава 7: Безопасность
Оригинал: "Ubuntu Hacks: Chapter 7 - Security"
Авторы: Кайл Ранкин, Джонатан Оксер, Билл Чайлдерс (Kyle Rankin, Jonathan Oxer, Bill Childers)
Дата публикации: June 2006
Перевод: Н.Ромоданов
Дата перевода: октябрь 2010 г.
Совет # 68: Управление обновлениями системы безопасности
Установите самые последние обновления, обеспечивающие безопасность вашей системы.
Существует старая поговорка о том, что единственный надежный компьютер это тот, который отключен от сети, выключен и спрятан в подземном бункере, и даже в этом случае вы не можете быть полностью уверены в его безопасности! Если вы хотите обезопасить себя от самых последних угроз и уязвимостей, необходимо к вашему компьютеру своевременно применять самые последние патчи системы безопасности.
Политика обновлений, используемая в Ubuntu
Когда выпускается очередной релиз Ubuntu, все пакеты, имеющиеся в нем, объявляются "замороженными". К релизу не добавляются новые версии программ, которые уже есть в нем, поэтому, когда вы устанавливаете Ubuntu Dapper Drake, все версии программ, доступные в этом релизе, будут оставаться неизменными в течение неопределенно долгого срока. Новые версии отдельных пакетов не добавляются, поскольку это может сделать релиз постоянно меняющимся и непредсказуемым, и даже может быть причиной появления новых ошибок и уязвимостей.
Конечно, само программное обеспечение не стоит на месте, всегда выходят новые версии, а иногда в новой версии обнаруживаются и исправляются существующие уязвимости. Это значит, что старые версии программ будут по-прежнему уязвимы, но политика Ubuntu диктует, чтобы новые версии программного обеспечения не вставлялись в уже выпущенный дистрибутив.
Такая тупиковая ситуация разрешается путем обратного портирования исправлений, связанных с безопасностью, в версию программного обеспечения, которая была включена в дистрибутив на момент его выхода, а затем выпуска пакета "обновления системы безопасности" только для этого конкретного фрагмента программного обеспечения. После этого системные администраторы смогут установить это обновление и будут уверены, что они исправили только конкретную проблему системы безопасности, и существенным образом не изменили функции самой системы.
Получение обновлений системы безопасности
Обновления системы безопасности распространяются из специальных репозитариев пакетов, поэтому проверьте, чтобы в вашем файле /etc/apt/sources.list были записи, соответствующие вашему основному источнику получения пакетов, например, следующие:
deb http://archive.ubuntu.com/ubuntu dapper main restricted universe multiverse deb http://security.ubuntu.com/ubuntu dapper-security main restricted
Если их нет, то смотрите раздел "Изменение списка репозитариев пакетов" [Совет # 60], чтобы узнать, как подключить репозитарий системы безопасности, но учтите, что для репозитариев universe и multiverse нет обновлений системы безопасности, т. к. эти репозитарии официально не поддерживаются командой Ubuntu, отвечающей за безопасность.
Автоматическое уведомление о наличии обновлений
Настольная система Ubuntu поставляется с апплетом с именем update-notifier, который расположен в панели уведомлений и запускает всплывающее предупреждение в тех случаях, когда после того, как к вашей машине уже были применены последние обновления, выпускаются новые пакеты. Но если вы пользуетесь сервером, у которого нет монитора, вы можете настроить очень простой скрипт, который будет отсылать вам уведомления по электронной почте непосредственно с сервера.
Добавьте в файл /etc/cron.daily/notify-updates следующие записи:
#!/bin/sh apt-get -qq update apt-get -qq --simulate dist-upgrade
Затем сделайте скрипт исполняемым:
$ sudo chmod +x /etc/cron.daily/notify-updates
Флаги -qq
задают "тихий" режим работы apt-get, в котором
никакие выходные сообщения выдаваться не будут в случае, если в них нет необходимости, т. е. команда apt-get -qq update
получит список пакетов от сервера пакетов, не выдавая при этом никаких выходных сообщений. Флаг —simulate
задает имитационный режим работы утилиты dist-upgrade, в котором обновления всех имеющихся пакетов реально не выполняются, а если обновлений пакетов нет, то в выходной поток ничего также выдаваться не будут.
Поскольку этот скрипт вызывается с помощью cron, он будет срабатывать каждый день, и если выходные данные не выдаются, то cron просто продолжит свою работу. Но, если есть пакеты, доступные для обновления, команда dist-upgrade выдаст список всех пакетов, которые можно обновить, а cron отошлет выданные данные системному администратору, который может затем решить, следует ли вручную выполнить обновления.
Если cron отправляет сообщение не тому, кому нужно, возможно, потребуется отредактировать файл /etc/crontab и почти в самом начале файла добавить в него следующую запись:
MAILTO=user@example.com
Сигнатуры пакетов
Пакеты, распространяемые через официальные архивы Ubuntu, имеют криптографическую подпись с тем, чтобы вы могли проверить, что пакеты не были заменены на поддельные и не будут использованы злоумышленником для атаки. Официальный ключи архивов есть в пакете ubuntu-keyring и по умолчанию устанавливаются в файл /etc/apt/trusted.gpg, который является частью Dapper. Вы можете воспользоваться утилитой apt-keys для проверки и управления ключами, которые используются системой при установке новых пакетов:
jon@jbook:~$ sudo apt-key list /etc/apt/trusted.gpg -------------------- pub 1024D/437D05B5 2004-09-12 uid Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com> sub 2048g/79164387 2004-09-12 pub 1024D/FBB75451 2004-12-30 uid Ubuntu CD Image Automatic Signing Key <cdimage@ubuntu.com>
Если вы попытаетесь установить какие-либо пакеты, которые есть в архивах, но не подписаны каким-нибудь из этих ключей, apt выдаст предупреждающее сообщение, но если вы захотите, вы можете в любом случае продолжить установку:
WARNING: The following packages cannot be authenticated! myprogram lib-blah lib-foo Install these packages without verification [y/N]?
Отслеживание рекомендаций по безопасности
Одним из наиболее важных источников самой свежей информации об угрозах и уязвимостях является группа CERT, Computer Emergency Response Team (Группа реагирования на компьютерные чрезвычайные ситуации), работающая в Институте программной инженерии Университета Карнеги-Меллон. Координационный центр CERT (CERT / CC) выступает в качестве глобального координационного центра предупреждений, касающихся компьютерной безопасности, и даже распространяет свои предупреждения в виде новостей в формате RSS и Atom с тем, чтобы вам всегда были известны самые последние проблемы, которые они освещают.
Но список рекомендаций, рассылаемый CERT, может быть огромным, т. к. в нем присутствуют уведомления, касающиеся всех операционных систем и пакетов программ. Более краткий перечень рекомендаций, непосредственно касающийся Ubuntu, доступен на сайте http://www.ubuntu.com/usn, а также в списке рассылки Ubuntu Security Announcements (Объявления по безопасности в Ubuntu) и в архивах этого списка.
Если вы считаете, что нашли в пакете Ubuntu незарегистрированную уязвимость, вы можете связаться с командой Ubuntu по безопасности по электронному адресу security@ubuntu.com.
Назад | Оглавление | Вперед |