web-dev-qa-db-ja.com

archive.ubuntu.comがHTTPSを使用しないのはなぜですか?

次のようなユニバースおよびマルチバースリポジトリを追加する手順が常に表示されます。

Sudo add-apt-repository -y "deb http://archive.ubuntu.com/ubuntu $(lsb_release -sc) main universe restricted multiverse"

最近、代わりにHTTPSを使用するようにこれを編集してみましたが、archive.ubuntu.comがHTTPSに応答していないように見えることにがっかりしました。ここで、攻撃者がここで中間者攻撃を正常に実行した場合、それがどの程度実行可能か、またはどのような損害をもたらす可能性があるのでしょうか?

これらのリポジトリがシステム上で果たす役割を考えると、私は妄想しすぎていますか?

5
smitelli

APTによってダウンロードされたすべてのファイルには、ダウンロードされたファイルを、UbuntuおよびUbuntuのみによって署名されたコンピューターに保存されている公開キーに対して検証できる署名があります。これにより、受け取ったファイルがUbuntuによって何らかの段階で承認され、それ以降変更または改ざんされていないことが確認されます。

この仕組みの技術的な説明は、Ubuntu(および同じシステムを使用するDebian)から入手できます。

HTTPSの代わりにHTTPを使用しているため、盗聴者はダウンロードしているファイルを確認できますが、この場合、プライバシーが懸念されることはほとんどありません。パッケージを変更して有害なコードを挿入しようとする中間者の試みは、署名メカニズムを破壊するため、依然として失敗します。

この署名メカニズムで考えられることの1つは、パッケージの最新バージョンを取得していることを保証しないことです(実際、ミラーの更新が遅い場合があります)。この問題を軽減するために、署名済みリリースファイルには「有効期限」の日付が含まれています。この日付を過ぎると、参照するすべてのファイルが古くなったと見なされます。中間者がこの有効期限までにアーカイブを変更されていない以前のバージョンのアーカイブに置き換え、APTに更新がないと信じさせる可能性があります。しかし、彼らはパッケージにarbitrary意的な変更を加えることも、特定の時点を過ぎて時間を遡ることもできません。

署名メカニズムは、ファイルがUbuntuによって制御されていない多くのサーバーにミラーリングされるこの種の分散環境で、HTTPSよりもはるかに優れたセキュリティを提供します。本質的には、ミラーではなく、Ubuntuのみを信頼する必要があるため、ファイルが元々Ubuntuから来たものであり、変更されていないことを証明する必要があります。ミラーのIDを確認する必要はありません。

PPAなどの非公式リポジトリをソースリストに追加すると、Ubuntuによって署名されていないファイルを受け取ることに注意してください。 APTは、これについて警告する必要があります。これは、Ubuntuの許可に従って、コンピューターにインストールされている公開キーのいずれかと一致する証明書によって署名されていないためです。

ソース: リポジトリリストは安全ですか?HTTPSバージョンはありますか?

5
Izzno