¿Puede un atacante reemplazar el hash de una descarga, una descarga y la clave pública?

2

Tengo una pregunta sobre DSA y GPG. Suponga que está intentando verificar que un archivo descargado es 'legítimo' (es decir, no tiene código malicioso y es el archivo deseado). Solo usaré la imagen ISO de 16.04 LTS de Ubuntu como ejemplo. Siguiendo las instrucciones, recibo la idea general (corríjala si me equivoco):

  1. Descargue la ISO, el archivo SHA256 y la firma del archivo SHA256
  2. Obtenga la clave pública de Ubuntu desde el servidor de claves
  3. Verifique que el archivo SHA256 se firmó con la clave privada de Ubuntu con la clave pública con DSA.
  4. Calcule el hash de la ISO y compare el hash con el hash en el archivo SHA256.

Ahora, tal vez sea una pregunta estúpida, pero ¿no podría un atacante darle instrucciones de descargar su propia clave en lugar de Ubuntu, un ISO malicioso, el hash del ISO malicioso y una firma válida del hash del ISO malicioso? Supongo que una forma sencilla de defenderse es comparando la clave pública con varios sitios diferentes (ya que esta clave ha existido desde siempre), pero qué pasa si la clave pública no es tan conocida. Si el sitio está completamente comprometido, creo que el atacante podría engañarlo para que descargue la clave incorrecta.

    
pregunta coolboyjules 21.10.2017 - 06:26
fuente

1 respuesta

3

Si el sitio con las instrucciones está comprometido, el atacante puede reemplazar todas las instrucciones. Esto significa que puede especificar una clave diferente para usar para la verificación u omitir la información de verificación completamente, que puede especificar una URL diferente para la descarga, etc. Que tal compromiso puede suceder muestra el hack del sitio de Linux Mint en 2016, que se cambió para apuntar a descargas comprometidas en este momento.

Un compromiso del sitio puede realmente ser detectado rápidamente si un sitio es monitoreado en busca de cambios, lo que se espera que sea el caso de sitios importantes. Pero un atacante ni siquiera necesita comprometer el sitio original. En su lugar, el atacante podría comprar anuncios para los motores de búsqueda que lo dirigirán a sitios de descarga "alternativos" si está buscando descargas. Estos sitios de descarga tienen el control total del atacante para que pueda publicar cualquier cosa allí. Dichos sitios alternativos tampoco se detectan al monitorear el sitio original. Este tipo de ataque social es muy común con las descargas de openoffice o similares donde una simple descarga openoffice puede llevar a una página de resultados llena de anuncios que apuntan a sitios de descarga. Estos luego generalmente proporcionan instalaciones "mejoradas" que agregan software adicional pero también podrían proporcionar una versión comprometida.

No hay mucho que se pueda hacer al respecto. La pregunta subyacente a todo esto es en quién puedes confiar. Incluso si su nueva computadora viene preinstalada con Windows, debe confiar en el proveedor que la versión que tiene es la original y que no se instaló ningún software dañino adicionalmente. La historia muestra que este no es siempre el caso y que incluso los proveedores aparentemente confiables agrega software dañino .

    
respondido por el Steffen Ullrich 21.10.2017 - 08:16
fuente

Lea otras preguntas en las etiquetas