Se scarico l'immagine del sistema operativo dai server Ubuntu da una posizione in cui posso ottenere l'attacco MITM e ottenere un'immagine compromessa, allora come posso controllare il suo hash per provare che la sua immagine originale?
-
Gli hash possono essere sostituiti sul sito ufficiale dall'attaccante MiTM. Ma non è un problema perché posso controllarli su un canale IRC o da qualche altra parte.
-
Il software che posso utilizzare per controllare le somme può essere compromesso per mostrare la risposta corretta su un file compromesso.
Prima di fare questa domanda ho sentito che Ubuntu ha repository firmati da PGP quindi non possono essere compromessi ma ... Ecco una cosa interessante che ho letto:
Quote:
If apt's sources.list file was modified, one could also redirect to a location providing malicious updates (and signed with "trusted" keys, if these have been added, altough not Ubuntu's ones).
An attacker could have changed pretty much everything, including the actual verification of OpenPGP signatures or include arbitrary malware and backdoors.
So how can be solved this dilemma?
Voglio dire controllare l'immagine sull'originalità se non posso fidarmi della fonte di download e supponiamo che non abbia avuto alcuna connessione sociale tranne che con i siti web.