BT

Kernel.orgがセキュリティ侵害から復帰

| 作者: Alex Blewitt フォローする 4 人のフォロワー , 翻訳者 編集部N フォローする 0 人のフォロワー 投稿日 2011年10月10日. 推定読書時間: 2 分 |

原文(投稿日:2011/10/04)へのリンク

Kernel.orgのセキュリティ侵害がアナウンスされ、(その後オフラインにされた)以来 1ヶ月以上 経って、Kernel.org のwebサイトがオンラインに戻された。

8月に、 Kernel.orgのサーバーがマルウェアによるセキュリティ侵害がアナウンスされると、Linuxコミュニティは大騒ぎになった。Kernel.orgは、Linuxソースアーカイブの配給場所であり、Gitのような他のプロジェクトもホスティングしている。その時、メインサーバーの"hera"がセキュリティ侵害されたが、おそらく仲介のLinuxマシンもまた侵害された。

Kernelメーリングリストへのアドバイスは、メインページからリンクしているものを含めて、開発者は自分のマシンは潜在的に汚染されている考え、全GnuPG キーを再生成 すべきとのことである。 GnuPGは、開発者間の信用のwebに頼っている(ルート証明書のリストではない。これは最近の Diginotar崩壊のような問題があることがわかっている)。このために、Kernel開発者は新しいキーにカウンターサインするために物理的に会う必要がある。別のアドバイス は、ルートディテクターを使うことを勧めている(例えば Chrootkit, ossec-rootcheckrkhunter)。もし疑わしいなら、クリーンな再インストールによって、どんなならず者のシステムでも検証できる。 LiveCDからブートして、パッケージスキャンをやってもいい。例えば rpm --verify all

幸い、GitリポジトリにあるKernelソースコードは侵害されなかったようである。Gitは SHA-1ハッシュで確認されたコンテンツを保存しているので、もしどんなファイルが変更されても、直ちにファイルは別バージョンとして出てくる。プッシュの時でもプルの時でも、変化があればこの違いを検知し、このことは容易に通知することができる。更に、Gitリポジトリは複製されているので、たくさんのコピーがインターネットには存在することになる。それぞれは同じハッシュ値を持つ。なので、リポジトリから最近のチェックアウトファイルを持っている開発者は、誰でも計算して、既知の正しい値を使って検証できる。

セキュリティ侵害についての完全な報告は、近く予定されている。

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

あなたの意見をお聞かせください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする
コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

このスレッドのメッセージについてEmailでリプライする

ディスカッション

InfoQにログインし新機能を利用する


パスワードを忘れた方はこちらへ

Follow

お気に入りのトピックや著者をフォローする

業界やサイト内で一番重要な見出しを閲覧する

Like

より多いシグナル、より少ないノイズ

お気に入りのトピックと著者を選択して自分のフィードを作る

Notifications

最新情報をすぐ手に入れるようにしよう

通知設定をして、お気に入りコンテンツを見逃さないようにしよう!

BT