Kernel.org回歸 源代碼未被攻破
一個(gè)多月前,Kernel.org公布了自己遭受的安全攻擊,并將網(wǎng)站下線?,F(xiàn)在,Kernel.org網(wǎng)站重新上線。
在8月份,Kernel.org聲明自己的服務(wù)器被惡意網(wǎng)站攻破,這引發(fā)了Linux社區(qū)的劇烈反應(yīng)。Kernel.org是Linux源代碼的發(fā)布點(diǎn),同時(shí)托管其他項(xiàng)目,包括Git。當(dāng)時(shí),主服務(wù)器“hera”被攻破,可能是通過另一臺(tái)被攻破的Linux服務(wù)器完成。
Kernel的郵件列表和主頁(yè)的鏈接中建議,開發(fā)人員要考慮自己的服務(wù)器有被潛在感染的可能,并且推薦他們重新生成自己所有的GnuPG密鑰。由于GnuPG一來開發(fā)人員之間的web-of-trust工具(而不是根證書的已知列表,該列表被發(fā)現(xiàn)存在問題,比如導(dǎo)致Diginotar最近的崩潰),這需要Kernel開發(fā)人員在現(xiàn)實(shí)世界中碰面,以互相簽名他們的新密鑰。其他建議推薦使用root檢測(cè)器(包括Chrootkit、ossec-rootcheck和rkhunter)。如果還有問題,一次干凈的重新安裝系統(tǒng)將會(huì)驗(yàn)證任何流氓系統(tǒng),還會(huì)從LiveCD啟動(dòng),并執(zhí)行包掃描,比如rpm –verify all操作。
幸運(yùn)的是,Kernel的源代碼并沒有被攻破,這些代碼保存在Git庫(kù)中。由于Git存儲(chǔ)的內(nèi)容由其SHA-1哈希識(shí)別,任何文件發(fā)生改變,這將會(huì)馬上展現(xiàn)出文件的不同版本。不管是推送還是拉動(dòng)等變更,都可以檢測(cè)到這些不一致,并容易發(fā)出通知。此外,Git庫(kù)的復(fù)制方式,意味著互聯(lián)網(wǎng)上有多份拷貝,每一份都有同樣的哈希,因此,任何開發(fā)人員如果想計(jì)算最近簽出的庫(kù)的正確性,去驗(yàn)證已知的正確值都是可能的。
預(yù)計(jì)不久就會(huì)有對(duì)本次安全漏洞的全面闡述。
查看英文原文:InfoQ: Kernel.org Back After Security Breach
原文:http://www.infoq.com/cn/news/2011/10/kernel-org
【編輯推薦】