Dirk Paul Finkeldey: > Gerhard Wendebourg wrote: >> >> Kuerzlich war zu erfahren, dass der - eigentlich recht erfahrenden - >> Administration eines groesseren Linux-Systems in einem Uni-Institut nur >> durch Zufall und detektivischen Spuersinn ein Rootkit entdecken konnte >> und das ist nicht der erste Fall, dass ich von derlei Vorkommnissen >> erfahre. > > Wie soll ein rootkit die zur ausführung notwendigen rechte bekommen wenn > der normalbenutzer als usr angemeldet ist, okay bei MS ist der > normalbenutzer meistenz root aber das gilt ja nicht für linux, eine > schnüffelatacke muß doch tootrechte bekommen um systemweit spionieren zu > können - oder habe ich daetwas falsch verstanden ? Nein. Aber der interessanteste Account auf meinen Rechnern ist derjenige, mit dem ich im Web unterwegs bin, Mails lese und signiere und SSH mache. Um das auszuspionieren braucht es kein rootkit. Root-Rechte braucht man nur, um sich gut zu verstecken. > Die mirrorsicherheit ist meiner meinung nach dadurch gewährleitet das > die deb mit pgp-keys signiert sind, und man sofort gewahrnt wird wenn > diese signatur nicht mit der des debianarchive überein stimmt. Dadurch ist nur leider nicht sichergestellt, dass Du auch immer die aktuellsten Pakete bekommst. Du könntest auch korrekt signierte, aber leider veraltete Pakete angeboten bekommen. > Bei meinen mittels apt-build lokal erzeugten deb werde ich jedenfalls > immer unübersehbar darauf hingewiesen das es sich um software aus einer > unsicheren quelle handelt - da ich keine officiele pgp-signatur habe. gpg --gen-key, apt-key add. J. -- I am very intolerant with other drivers. [Agree] [Disagree] <http://www.slowlydownward.com/NODATA/data_enter2.html>
Attachment:
signature.asc
Description: Digital signature