BT

InfoQ ホームページ ニュース Kernel.orgがセキュリティ侵害から復帰

Kernel.orgがセキュリティ侵害から復帰

ブックマーク

原文(投稿日:2011/10/04)へのリンク

Kernel.orgのセキュリティ侵害がアナウンスされ、(その後オフラインにされた)以来 1ヶ月以上 経って、Kernel.org のwebサイトがオンラインに戻された。

8月に、 Kernel.orgのサーバーがマルウェアによるセキュリティ侵害がアナウンスされると、Linuxコミュニティは大騒ぎになった。Kernel.orgは、Linuxソースアーカイブの配給場所であり、Gitのような他のプロジェクトもホスティングしている。その時、メインサーバーの"hera"がセキュリティ侵害されたが、おそらく仲介のLinuxマシンもまた侵害された。

Kernelメーリングリストへのアドバイスは、メインページからリンクしているものを含めて、開発者は自分のマシンは潜在的に汚染されている考え、全GnuPG キーを再生成 すべきとのことである。 GnuPGは、開発者間の信用のwebに頼っている(ルート証明書のリストではない。これは最近の Diginotar崩壊のような問題があることがわかっている)。このために、Kernel開発者は新しいキーにカウンターサインするために物理的に会う必要がある。別のアドバイス は、ルートディテクターを使うことを勧めている(例えば Chrootkit, ossec-rootcheckrkhunter)。もし疑わしいなら、クリーンな再インストールによって、どんなならず者のシステムでも検証できる。 LiveCDからブートして、パッケージスキャンをやってもいい。例えば rpm --verify all

幸い、GitリポジトリにあるKernelソースコードは侵害されなかったようである。Gitは SHA-1ハッシュで確認されたコンテンツを保存しているので、もしどんなファイルが変更されても、直ちにファイルは別バージョンとして出てくる。プッシュの時でもプルの時でも、変化があればこの違いを検知し、このことは容易に通知することができる。更に、Gitリポジトリは複製されているので、たくさんのコピーがインターネットには存在することになる。それぞれは同じハッシュ値を持つ。なので、リポジトリから最近のチェックアウトファイルを持っている開発者は、誰でも計算して、既知の正しい値を使って検証できる。

セキュリティ侵害についての完全な報告は、近く予定されている。

この記事に星をつける

おすすめ度
スタイル

こんにちは

コメントするには InfoQアカウントの登録 または が必要です。InfoQ に登録するとさまざまなことができます。

アカウント登録をしてInfoQをお楽しみください。

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

コミュニティコメント

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

HTML: a,b,br,blockquote,i,li,pre,u,ul,p

BT

あなたのプロファイルは最新ですか?プロフィールを確認してアップデートしてください。

Eメールを変更すると確認のメールが配信されます。

会社名:
役職:
組織規模:
国:
都道府県:
新しいメールアドレスに確認用のメールを送信します。このポップアップ画面は自動的に閉じられます。