Linux desktop, 보안상 얼마나 안전할까요?

eccebae의 이미지

요즘 편집증적인 경향을 보이고 있습니다.
그 점 감안하시고 읽어주세요.

Live CD로 설치를 한다고 했을 때,
Repository 주소는 믿을 수 있을까요?
중간에서 DNS가 조작되면 어떻게 될까요?
(과연 그렇다고 DVD iso image를 다운받아서 굽는다면 안전할까요?
torrent로 받는다면 오히려 더 안전하리라 생각되기도 하는데요...)

설치한 다음에 사용할 때 문제인데,
여러 분들께서 불필요한 service, port 안 열어 놓으면 '상당히' 안전하다고 하시지만,
MS Windows 막 돌리다가 Linux의 세계로 막 온 service, port 개념도 별로 없는 사람들이
어느게 불필요한지, 어떻게 내리고/막아야 할지 알까요?

Linux, 자유소프트웨어, Open Source...
결국은 사용자의 책임이고,
무지로 인한 피해는 사용자가 감수해야 하는 것이고,
공부하다보면 식자우환? -> 편집증? 이렇게 되는 것이 아닌지... (보안문제에 있어서는)

마잇의 이미지

CD, DVD 이미지 파일을 받으실 때 원본과 동일함을 확인할 수 있는 정보가 담긴 MD5SUMS 파일을 같이 받으셔서 확인하실 수 있습니다.

ftp://ftp.daum.net/ubuntu-releases/8.04/

위의 위치에서 다음 두 파일을 받습니다.

ubuntu-8.04-desktop-i386.iso
MD5SUMS

두 파일을 같은 위치에 두고 다음과 같이 해봅니다.

$ md5sum -c MD5SUMS
md5sum: ubuntu-8.04-alternate-amd64.iso: No such file or directory
ubuntu-8.04-alternate-amd64.iso: 열기 또는 읽기 실패
md5sum: ubuntu-8.04-alternate-i386.iso: No such file or directory
ubuntu-8.04-alternate-i386.iso: 열기 또는 읽기 실패
md5sum: ubuntu-8.04-desktop-amd64.iso: No such file or directory
ubuntu-8.04-desktop-amd64.iso: 열기 또는 읽기 실패
<span>ubuntu-8.04-desktop-i386.iso: 성공</span>
md5sum: ubuntu-8.04-server-amd64.iso: No such file or directory
ubuntu-8.04-server-amd64.iso: 열기 또는 읽기 실패
md5sum: ubuntu-8.04-server-i386.iso: No such file or directory
ubuntu-8.04-server-i386.iso: 열기 또는 읽기 실패
md5sum: wubi.exe: No such file or directory
wubi.exe: 열기 또는 읽기 실패
md5sum: WARNING: 6 of 7 listed files could not be read

저장소와 연결할 때 공개키/개인키 방식을 이용하여 인증을 합니다. 기본 저장소들의 키는 처음 설치시 포함되어 있고 따로 저장소를 추가하는 경우 키를 추가해주지 않으면 패키지 설치시에 인증할 수 없다는 경고를 보여 줍니다.

Quote:
설치한 다음에 사용할 때 문제인데,
여러 분들께서 불필요한 service, port 안 열어 놓으면 '상당히' 안전하다고 하시지만,
MS Windows 막 돌리다가 Linux의 세계로 막 온 service, port 개념도 별로 없는 사람들이
어느게 불필요한지, 어떻게 내리고/막아야 할지 알까요?

처음 설치한 상태에 특별히 만져줘야하는 보안 설정은 없습니다.

Quote:
Linux, 자유소프트웨어, Open Source...
결국은 사용자의 책임이고,
무지로 인한 피해는 사용자가 감수해야 하는 것이고,
공부하다보면 식자우환? -> 편집증? 이렇게 되는 것이 아닌지... (보안문제에 있어서는)

윈도우즈나, 독점소프트웨어를 사용하더라도 똑같이 감수해야 하는 위험입니다. 일반적으로 널리 사용되는 독점 소프트웨어 사용 약관에 사용 도중 입은 피해를 보상 해주겠다는 내용을 찾기는 아마 힘들 겁니다.

리눅스 배포본들의 보안이 완벽하다는 얘기는 아니지만 개인적인 경험으로는 리눅스쪽이 더 신뢰할만한 컴퓨터 환경을 제공하고 있다고 생각합니다.

--
마잇


--
마잇

eccebae의 이미지

http://en.wikipedia.org/wiki/Md5sum

...
Note that a cryptanalytic attack on the MD5 algorithm has been found[1] [2], which means a method has been found to calculate a file that will have a given md5sum in less than the time required for a brute force attack. Although it would still be quite computationally expensive to construct such a file, md5sum should not be used in situations where security is important (such as cryptographic hashing). It is still very much usable for general-purpose file integrity verification, however, such as protecting against random bit flips.
...

http://www.win.tue.nl/hashclash/SoftIntCodeSign/

결국은 Md5sum도 맘먹고 삽질하면 위조할 수 있다는 얘기인 것 같은데요...
누가 그렇게까지 하겠습니까마는...

그래서 아마도 암호학 관련 사람들이 정신분열으로 보이는 증상으로 고통받는 경우들이 많은 거 같아요...
'Beautiful Mind'라는 영화의 주인공이었던 존 내쉬도 그랬고,
정보이론 (information theory) 의 아버지라 불리우는 클로드 쉐넌도
2차세계 대전 때 통신의 잡음과 암호해독 등을 연구하였다는데...
이 분도 그 뒤에 MIT에서의 행적이 좀 희한하더군요...

geneven의 이미지

저도 요즘에 우분투 자동업데이트를 잘못 사용했다가(dns조작등으로) 피해를 볼 수 있지 않을까 잠깐 걱정도 했었습니다. 사용자 동의도 안구하고 업데이트 강제로 하는 윈도우XP가 더 문제가 커보이기는 합니다만.. 아마 apt로 데이터 받을때 어떤 암호화 키가 없으면 경고 메시지가 나오는 메카니즘이 있는거 같던데요.

eccebae의 이미지

물어보고 Update는 합니다.
물론 어느게 default이냐가 Windows와 Linux의 사용자 선택권 존중의 정도 차이겠지요...

네... Repository의 key를 확인하는 기능이 Live CD에 있다면 설치과정에서는 안전할 수도 있겠군요...

하지만 컴퓨터 쓰다보면 signing도 안 되어있고, 대조해 볼 md5값도 제공하지 않는
어플리케이션을 설치할 수 밖에 없는 경우도 있고...

과연 그 Key들이 ring of trust(?)를 통해 확인될 수 있는 것인지도 잘 모르겠고...
이 부분은 제 무지의 소치입니다.

하하... 어쨋든 GPG 쓰려면 key 무시기 파티 같은데 가야 한다던데
그런 거 한국에서도 하겠지요?

geneven의 이미지

아 notify설정을 하는게 있었군요. 언제 한번 XP에서 컴퓨터 종료를 하려고 했는데 종료하면 업데이트를 자동 설치하겠다고 해서 당황했었습니다.

마잇의 이미지

Quote:
하지만 컴퓨터 쓰다보면 signing도 안 되어있고, 대조해 볼 md5값도 제공하지 않는
어플리케이션을 설치할 수 밖에 없는 경우도 있고...

윈도우즈에서 사용하는 프로그램들 대부분이 이런 식으로 설치 됩니다. 윈도우즈 조차도 신뢰성을 확인할 수 없는 불법 다운로드를 통해서 설치하는 사용자들이 엄청나게 많은게 현실입니다. 즉 '묻지마 설치' 방식이 기본값입니다. 특히나 한글을 사용하는 웹사이트들의 엑티브엑스 과다 사용으로 묻지마 설치가 더욱 심각하다고 생각합니다.

리눅스 배포본들의 방식은 일단 개발자들의 손을 한 번 거친 패키지들을 중앙 집중식 저장소를 통해서 제공 되므로 비교적 더 안전하다고 생각하고 있습니다. 여전히 배포본에서 제공하지 않는 프로그램 설치 파일을 사용하는 경우가 있지만 윈도우즈를 사용할 때에 비해서는 현저하게 그 비율이 낮아졌습니다.

각 배포본의 저장소 서버나 윈도우즈의 업데이트 서버가 공격, 변조 될 가능성은 자유냐, 독점소프트웨어냐의 문제와는 별도로 공통적으로 가지고 있는 위험이라고 생각됩니다.

--
마잇


--
마잇

cwryu의 이미지

일단 가지고 있는 LiveCD가 잘못됐다면 난감한데, 어쩔 수 없죠. 나쁜 사람한테서 함부로 물건 받지 않는 수밖에... :D

LiveCD가 잘못되지 않았다면 누군가 DNS를 조작했거나 랜선을 따서 패킷을 조작하는 경우, APT의 아카이브 키 검사 단계에서 애러가 납니다. 모든 DEB 아카이브의 Packages 파일에는 바이너리 패키지의 체크섬이 들어 있고, Release 파일에는 Packages 파일의 체크섬 및 아카이브키로 GPG 사인이 되어 있습니다. DNS는 조작하더라도 패키지 키사인 조작은 어려운 얘기입니다.

linlin의 이미지

dns spoofing은 사실 큰 문제가 아닙니다. 왜냐하면, 이런 기법이 문제가 될 수 있었다면 이미 사고가 크게 터졌을테니까요.

문제가 될 수 있는 부분은 리눅스에서는 deb이나 rpm같은 어플리케이션 패키지가 설치시 관리자 권한이 필요하다는 점입니다. 그리고 어플리케이션을 자동으로 채널 형식으로 다운 받기 때문에 아무 생각없이 설치 OK 버튼을 누르기가 쉽죠.

뭐 어차피 윈도우 어플은 소스도 믿을 수 없는 곳에서 다운받고 또 스파이웨어의 수도 상대적으로 많습니다만 리눅스 데스크탑도 이 부분에서는 완전히 자유롭지 못해요.

즉 무슨 얘기인고 하니 써드파티 repository 채널에서 다운 받은 패키지가 설치시 트로이 목마가 되어 루트 권한을 따내며 시스템에 침투할 수 있는 가능성이나 만에 하나 예를들어 우분투쪽 서버에 실수로 만에 하나 트로이 목마가들어간 패키지가 들어가고 이것이 패키지 업데이트가 되면서 대규모로 배포될 가능성이 항상 존재한다는 점이죠. 지금이야 리눅스 데스크탑이 많이 쓰이지 않으니 큰 문제가 없습니다만 리눅스 데스크탑이 대중화되면 이게 큰 이슈로 발전할 위험이 충분하다고 봅니다. 물론, 현재 우분투 배포본도 패키지 배포 공식 채널과 그렇지 않은 채널을 패지 업데이트시 명시적으로 구분해 줍니다만 리눅스 데스크탑이 대중화되면 될수록 써드파티 채널이 늘어나기 마련이겠죠. 장기적으로는 어플리케이션도 일반 유저 권한으로 설치하는 쪽으로 가야 하지 않나 싶네요.

eccebae의 이미지

지적해 주시니, 사람들 생각이 다 비슷하다는 걸 깨닫게 되어 좋습니다.

사용중에 root 권한을 얻을 수 있는 password를 쳐 줘야 하는 경우는 최소화하는 게 좋을 거 같습니다.

eccebae의 이미지

Ubuntu는 lokkit이란 놈을 쓰더군요...
이것도 firestarter 처럼 iptable인가 하는 놈의 frontend일 것 같은데...

한 번 설정하고 나면 조용한게 무슨 일이 벌어지고 있는 건지 알수가 없군요.
firestarter는 패널에서 상태를 계속 보여주는 건 좋은데,
그 패널 아이콘이 잘 사라져서...
(이 firestarter 패널 아이콘이 사라지는 것도 혹시 공격받아서
그런 게 아닌건지 생각이 들곤 합니다만...)

Windows의 Zone Alarm 같은 경우는 monitoring 결과를 계속 보여주고,
Process가 죽지도 않아서 왠지 더 믿음직스러워 보인다는... 느낌이...

어쨋든 DHCP Client를 살려놓고 UDP 를 받을 수 밖에 없는 상황에서는
방화벽이 너무 조용한 것도 불만이라는 거지요...