OpenBSD afferma di essere estremamente sicuro. Quindi, perché non consente di scaricare l'iso di rilascio su HTTPS? O mi manca qualcosa? Qualcuno può spiegarmelo per favore?
OpenBSD afferma di essere estremamente sicuro. Quindi, perché non consente di scaricare l'iso di rilascio su HTTPS? O mi manca qualcosa? Qualcuno può spiegarmelo per favore?
Prima di tutto, OpenBSD è davvero solo su un server in Canada, dove lo sviluppo avviene attraverso CVS. Le persone replicano l'albero connettendosi tramite SSH ecc. Quando vengono rilasciati, vengono creati isos e gli replicatori li replicano. Immagino che ottengano i file usando un metodo sicuro, ma non possono saperlo con certezza. Poi hai una lista di mirror da scaricare.
Ho controllato e uno dei mirror supporta HTTPS (si tratta di un server situato nel dipartimento di ingegneria elettrica dell'università VirginiaTech)
https://mirror.ece.vt.edu/pub/OpenBSD/4.9/
HTTPS non è veramente necessario per scaricare gli ISO. In ogni directory, in tutti i mirror, c'è un file chiamato SHA256 che contiene il checksum SHA256 di ogni file nella directory. Questo è l'unico file che dovresti davvero ottenere in modo sicuro - i file verranno verificati in seguito. Poiché ci sono più mirror, se ne viene compromesso uno, puoi controllare il file di checksum su un altro mirror.
C'è un file chiamato SHA256
che contiene i checksum. Tecnicamente hai solo bisogno di quel file da trasmettere in modo sicuro; si potrebbe ottenere l'ISO attraverso qualsiasi mezzo e basta verificare il checksum. Sarebbe come ottenere l'intero file tramite HTTPS.
Le persone di OpenBSD non sembrano mantenere un sito Web HTTPS pubblico con una copia del file SHA256
. Inoltre, HTTPS è sicuro come lo consente il modello PKI X.509, e la gente di OpenBSD sembra essere un po 'nausea riguardo X.509 e la CA preinstallata nei browser Web (che è abbastanza comprensibile); sembrano preferire il modello OpenPGP . Penso che nei vecchi tempi, l'annuncio di una nuova versione di OpenBSD fosse una email firmata da PGP (inviata in vari luoghi, incluso Usenet), che conteneva il digest per l'ISO principale - realizzando così un'integrità ISO completa relativamente a un pubblico PGP chiave. Ma non sono sicuro che lo facciano ancora.
Altrimenti puoi ordinare un set di CD fisico (o DVD) tangibile. Non sono costosi.
Sono d'accordo, dovrebbero rendere disponibile un modo per autenticare in modo sicuro gli iso.
Dovrebbero fornire un meccanismo autenticato (al collegamento ) per recuperare gli hash dello sha invece di lasciare gli hashes seduti accanto al just-as- file iso facilmente compromesso
Ma in mancanza di ciò che è possibile, scaricare, attendere e verificare che non ci sia un odore di sicurezza prima di utilizzare le iso rilevanti. Il controllo degli sha è lo stesso su tutti i siti mirror. Penserei che 1 settimana sarebbe sufficiente.
(Vedo @thomas Pornin ha appena detto la maggior parte di ciò che ho detto sopra)
Il problema è ora affrontato nel documento significa: protezione di OpenBSD da noi per te di Ted Unangst (BSDCan, 2015).
È stato rifiutato il ricorso a mirror per l'utilizzo di HTTPS e qualsiasi altro affidamento su HTTPS.
Anche PGP e GPG, considerati come alternativi, sono stati respinti.
La decisione era di sviluppare signify
.
Wide dispersion makes it harder and harder to intercept all the ways you may get the key and increases the risk of detection should anybody try some funny business.
Per verificare l'artefatto con signify
, è necessario ottenere un'implementazione fidata
di signify
da eseguire. Questo potrebbe essere soddisfatto avendo già un affidabile,
installazione abbastanza recente di OpenBSD. Altrimenti si può provare ad ottenere una porta
di significare, ad esempio signify-osx e controllare il codice. Il prossimo deve trovare
le chiavi pubbliche. Per riferimento, sono contenuti in /etc/signify
nel file
Albero dei sorgenti OpenBSD. Si potrebbe provare ad ottenerlo da tutte le fonti
possibile. Tuttavia, se si utilizza "dispersione ampia" come descritto in
Unangst paper per sviluppare la fiducia nella chiave pubblica, quindi si può anche usare
"ampia dispersione" per sviluppare la fiducia nell'hash SHA256 e ottenere il primo
installazione di fiducia con OpenBSD in questo modo. (A meno che non trovi le chiavi pubbliche
più ampiamente dispersi). Successivamente è possibile utilizzare signify
.
Volevo dire che il mantenimento di un sito SSL è più costoso di HTTP, soprattutto quando si hanno tanti utenti. Costa più cicli di CPU, costa di più mantenere i certificati, e siccome SSL si preoccupa di ordinare i pacchetti, c'è un costo di banda più alto.
In questa situazione, l'utente che scarica l'ISO è preoccupato che il file non sia stato manomesso (durante la trasmissione o mentre è memorizzato sul sito), non necessariamente che le informazioni sensibili verranno divulgate durante la transazione come SSL / TLS ti aiuterebbe.
Quindi, per quanto riguarda le 3 A della sicurezza, questa sarebbe l'autenticazione; verificando che il file è chi è che, come @thomas pornin ha sottolineato, si occupa di un hash SHA256 del file che si scarica separatamente. Ora stai per dire che l'hash SHA256 potrebbe essere manipolato per abbinare l'hash di una ISO compromessa, ed è per questo che devi firmare l'hash con una chiave GPG.
Quindi non hai bisogno di SSL perché verifichi l'hash con la chiave GPG, l'hash verifica l'ISO, se tutto ciò che si combina insieme hai verificato con successo l'integrità di quel file.
Mi piace anche sottolineare che SSL! = sicurezza, ma questo è un altro argomento. :)
Penso che ci sia un ampio divario tra sicurezza "assoluta" e sicurezza "abbastanza buona". La crittografia SSL vale il carico di calcolo su tutti i mirror di OpenBSD? Io non la penso così La possibilità che qualcuno possa dirottare la tua sessione di download http e correggere le tue iso e aggiornare il checksum è piuttosto bassa.
Uno scenario più probabile è che i file vengano corretti prima del download. In questo caso, SSL non ti aiuterà. Ecco dove arrivano i checksum.
Ogni utente di OpenBSD ha un file situato nella directory / etc / signify / per controllare i file di installazione scaricati per la prossima versione di OpenBSD (ad esempio 5.6 - 5.7 aggiornamento). Inoltre, ogni directory del sito OpenBSD (e dei mirror) ha un file denominato SHA256.sig. Puoi leggere la manpage signify (1) per scoprire come verificare una directory contenente SHA256.sig e file all'interno di quella directory.
Queste istruzioni sono utili solo per gli utenti di OpenBSD. Al momento non ho istruzioni generali sicure per scaricare OpenBSD.
Quando qualcuno non vuole essere rintracciato in ciò che ha scaricato, il modo migliore per ottenere il file al momento è secondo me Bittorrent. Bittorrent supporta la crittografia e si può forzare a consentire solo flussi crittografati, l'ISP o chiunque altro nel mezzo non ha alcuna possibilità di scoprire quali parti sono state scaricate da dove. E il file di hash torrent è un checksum in sé, uno dovrebbe solo in qualche modo firmarlo crittograficamente, in modo che si possa verificare che il file torrent sia autentico. Al giorno d'oggi non è nemmeno necessario mettere online il file torrent, poiché può essere scaricato tramite magnete. Uno avrebbe quindi solo bisogno di nascondere la comunicazione con il tracker, forse c'è il supporto per i tracker SSL, ma questo può già essere fatto attraverso il proxy.
Penso che OpenBSD sia il primo a sbarazzarsi dei mirror FTP, ora vogliono solo che HTTP servisca i file. E HTTP è l'unica scelta se non hai il tuo indirizzo IP (NAT), o se sei dietro un proxy, così non puoi fare bittorrent.
Ovviamente, OpenBSD non è ancora distribuito ufficialmente da bittorrent, ma per esempio NetBSD lo fa, FreeBSD lo ha fatto, ma si è fermato, senza sapere perché. Stavo pensando anche a questo problema degli specchi, ma non sono così paranoico che penserei che qualcuno stia manomettendo i file, ma non si può mai sapere.
Che si tratti del distributore originale, lo sai solo quando controlli con Signify.
Calcolando il checksum dell'immagine sul tuo computer e confrontandolo con il checksum originale, puoi verificare che l'immagine non sia stata danneggiata, durante il download. Più dice di no.
Le connessioni sicure del browser possono essere intercettate e decifrate dalle autorità che falsificano il certificato del sito autentico. Ma l'impronta digitale del sito autentico NON può essere duplicata!
Porta questo server sicuro in Canada (Beauharnois, QC) per scaricare il file .iso
Leggi altre domande sui tag operating-systems updates openbsd