<മുമ്പത്തെ | ഉള്ളടക്കം | അടുത്തത്>
8.3.6. പാക്കേജിന്റെ ആധികാരികത പരിശോധിക്കുന്നു
സിസ്റ്റം അപ്ഗ്രേഡുകൾ വളരെ സെൻസിറ്റീവ് ഓപ്പറേഷനുകളാണ്, മാത്രമല്ല നിങ്ങൾ കാലി ശേഖരണങ്ങളിൽ നിന്ന് ഔദ്യോഗിക പാക്കേജുകൾ മാത്രമേ ഇൻസ്റ്റാൾ ചെയ്യുകയുള്ളൂവെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു. നിങ്ങൾ ഉപയോഗിക്കുന്ന കാളി മിറർ അപഹരിക്കപ്പെട്ടിട്ടുണ്ടെങ്കിൽ, ഒരു കമ്പ്യൂട്ടർ ക്രാക്കറിന് മറ്റ് നിയമാനുസൃതമായ പാക്കേജിലേക്ക് ക്ഷുദ്ര കോഡ് ചേർക്കാൻ ശ്രമിക്കാം. അത്തരമൊരു പാക്കേജ്, ഇൻസ്റ്റാൾ ചെയ്താൽ, പാസ്വേഡുകളോ രഹസ്യ വിവരങ്ങളോ വെളിപ്പെടുത്തുന്നത് ഉൾപ്പെടെ, ക്രാക്കർ രൂപകൽപ്പന ചെയ്ത എന്തും ചെയ്യാൻ കഴിയും. ഈ അപകടസാധ്യത മറികടക്കാൻ, ഒരു പാക്കേജ് യഥാർത്ഥത്തിൽ അതിന്റെ ഔദ്യോഗിക മെയിന്റനറിൽ നിന്നാണ് വരുന്നതെന്നും അത് ഒരു മൂന്നാം കക്ഷി പരിഷ്കരിച്ചിട്ടില്ലെന്നും ഇൻസ്റ്റാൾ ചെയ്യുന്ന സമയത്ത് ഉറപ്പുനൽകാൻ കാളി ഒരു ടാംപർ പ്രൂഫ് സീൽ നൽകുന്നു.
ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷുകളുടെ ഒരു ശൃംഖലയും ഒപ്പും ഉപയോഗിച്ച് സീൽ പ്രവർത്തിക്കുന്നു. ഒപ്പിട്ട ഫയലാണ് റിലീസ് ഫയൽ, കാളി മിററുകൾ നൽകിയത്. ഇതിൽ ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു പാക്കേജുകൾ ഫയലുകൾ (അവരുടെ കംപ്രസ് ചെയ്ത ഫോമുകൾ ഉൾപ്പെടെ, packs.gz ഒപ്പം Packages.xz, കൂടാതെ ഇൻക്രിമെന്റൽ പതിപ്പുകൾ), അവയുടെ MD5, SHA1, SHA256 എന്നീ ഹാഷുകൾക്കൊപ്പം, ഫയലുകളിൽ കൃത്രിമം നടന്നിട്ടില്ലെന്ന് ഉറപ്പാക്കുന്നു. ഇവ
പാക്കേജുകളുടെ ഫയലുകളിൽ അവയുടെ ഹാഷുകൾക്കൊപ്പം മിററിൽ ലഭ്യമായ ഡെബിയൻ പാക്കേജുകളുടെ ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു, ഇത് പാക്കേജുകളുടെ ഉള്ളടക്കത്തിലും മാറ്റം വരുത്തിയിട്ടില്ലെന്ന് ഉറപ്പാക്കുന്നു.
വിശ്വസനീയമായ കീകൾ നിയന്ത്രിക്കുന്നത് apt-key എന്നതിൽ കമാൻഡ് കണ്ടെത്തി ആപ്റ്റിറ്റ്യൂഡ് പാക്കേജ്. ഈ പ്രോഗ്രാം GnuPG പബ്ലിക് കീകളുടെ ഒരു കീറിംഗ് പരിപാലിക്കുന്നു, ഇത് ഒപ്പുകൾ പരിശോധിക്കാൻ ഉപയോഗിക്കുന്നു. Release.gpg മിററുകളിൽ ഫയലുകൾ ലഭ്യമാണ്. പുതിയ കീകൾ സ്വമേധയാ ചേർക്കാൻ ഇത് ഉപയോഗിക്കാം (അനൗദ്യോഗിക മിററുകൾ ആവശ്യമുള്ളപ്പോൾ). എന്നിരുന്നാലും, സാധാരണയായി, ഔദ്യോഗിക കാളി കീകൾ മാത്രമേ ആവശ്യമുള്ളൂ. ഈ കീകൾ യാന്ത്രികമായി അപ്-ടു-ഡേറ്റ് ആയി സൂക്ഷിക്കുന്നു കലി-ആർക്കൈവ്-കീറിംഗ് പാക്കേജ് (അത് അനുബന്ധ കീറിംഗുകൾ ഇടുന്നു /etc/apt/trusted.gpg.d). എന്നിരുന്നാലും, ഈ പ്രത്യേക പാക്കേജിന്റെ ആദ്യ ഇൻസ്റ്റാളേഷന് ജാഗ്രത ആവശ്യമാണ്: പാക്കേജ് മറ്റേതെങ്കിലും പോലെ ഒപ്പിട്ടിട്ടുണ്ടെങ്കിലും, ഒപ്പ് ബാഹ്യമായി പരിശോധിക്കാൻ കഴിയില്ല. അതിനാൽ ജാഗ്രതയുള്ള അഡ്മിനിസ്ട്രേറ്റർമാർ പുതിയ പാക്കേജുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനായി ഇറക്കുമതി ചെയ്ത കീകളുടെ വിരലടയാളം പരിശോധിക്കണം:
# apt-key വിരലടയാളം
/etc/apt/trusted.gpg.d/debian-archive-jessie-automatic.gpg
---------------------------------------------- -------- പബ് 4096R/2B90D010 2014-11-21 [കാലഹരണപ്പെടുന്നത്: 2022-11-19]
കീ വിരലടയാളം = 126C 0D24 BD8A 2942 CC7D F8AC 7638 D044 2B90 D010
uid ഡെബിയൻ ആർക്കൈവ് ഓട്ടോമാറ്റിക് സൈനിംഗ് കീ (8/ജെസ്സി)[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-jessie-security-automatic.gpg
---------------------------------------------- ----------------- പബ് 4096R/C857C906 2014-11-21 [കാലഹരണപ്പെടുന്നത്: 2022-11-19]
കീ ഫിംഗർപ്രിന്റ് = D211 6914 1CEC D440 F2EB 8DDA 9D6D 8F6B C857 C906
uid ഡെബിയൻ സെക്യൂരിറ്റി ആർക്കൈവ് ഓട്ടോമാറ്റിക് സൈനിംഗ് കീ (8/ജെസ്സി)[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-jessie-stable.gpg
---------------------------------------------- ----- പബ് 4096R/518E17E1 2013-08-17 [കാലഹരണപ്പെടുന്നത്: 2021-08-15]
കീ ഫിംഗർപ്രിന്റ് = 75DD C3C4 A499 F1A1 8CB5 F3C8 CBF8 D6FD 518E 17E1
uid ജെസ്സി സ്റ്റേബിൾ റിലീസ് കീ[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-squeeze-automatic.gpg
---------------------------------------------- ------- പബ് 4096R/473041FA 2010-08-27 [കാലഹരണപ്പെടുന്നത്: 2018-03-05]
കീ വിരലടയാളം = 9FED 2BCB DCD2 9CDF 7626 78CB AED4 B06F 4730 41FA
uid ഡെബിയൻ ആർക്കൈവ് ഓട്ടോമാറ്റിക് സൈനിംഗ് കീ (6.0/squeeze)[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-squeeze-stable.gpg
---------------------------------------------- ------ പബ് 4096R/B98321F9 2010-08-07 [കാലഹരണപ്പെടുന്നത്: 2017-08-05]
കീ വിരലടയാളം = 0E4E DE2C 7F3E 1FC0 D033 800E 6448 1591 B983 21F9
uid സ്ക്വീസ് സ്റ്റേബിൾ റിലീസ് കീ[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-wheezy-automatic.gpg
---------------------------------------------- -------- പബ് 4096R/46925553 2012-04-27 [കാലഹരണപ്പെടുന്നത്: 2020-04-25]
കീ വിരലടയാളം = A1BD 8E9D 78F7 FE5C 3E65 D8AF 8B48 AD62 4692 5553
uid ഡെബിയൻ ആർക്കൈവ് ഓട്ടോമാറ്റിക് സൈനിംഗ് കീ (7.0/wheezy)[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/debian-archive-wheezy-stable.gpg
---------------------------------------------- ----- പബ് 4096R/65FFB764 2012-05-08 [കാലഹരണപ്പെടുന്നത്: 2019-05-07]
കീ വിരലടയാളം = ED6D 6527 1AAC F0FF 15D1 2303 6FB2 A1C2 65FF B764
uid വീസി സ്റ്റേബിൾ റിലീസ് കീ[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]>
/etc/apt/trusted.gpg.d/kali-archive-keyring.gpg
----------------------------------------------------
pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02]
കീ ഫിംഗർപ്രിന്റ് = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
uid കാളി ലിനക്സ് റിപ്പോസിറ്ററി[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]> സബ് 4096R/FC0D0DCB 2012-03-05 [കാലഹരണപ്പെടുന്നത്: 2018-02-02]
/etc/apt/trusted.gpg.d/kali-archive-keyring.gpg
----------------------------------------------------
pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02]
കീ ഫിംഗർപ്രിന്റ് = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
uid കാളി ലിനക്സ് റിപ്പോസിറ്ററി[ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]> സബ് 4096R/FC0D0DCB 2012-03-05 [കാലഹരണപ്പെടുന്നത്: 2018-02-02]
എന്നതിലേക്ക് ഒരു മൂന്നാം കക്ഷി പാക്കേജ് ഉറവിടം ചേർക്കുമ്പോൾ sources.list ഫയൽ, അനുബന്ധ GPG പ്രാമാണീകരണ കീ വിശ്വസിക്കാൻ APT-നോട് പറയേണ്ടതുണ്ട് (അല്ലെങ്കിൽ ആ ശേഖരത്തിൽ നിന്ന് വരുന്ന പാക്കേജുകളുടെ ആധികാരികത ഉറപ്പാക്കാൻ കഴിയില്ലെന്ന് അത് പരാതിപ്പെട്ടുകൊണ്ടേയിരിക്കും). തീർച്ചയായും പബ്ലിക് കീ നേടുക എന്നതാണ് ആദ്യപടി. മിക്കപ്പോഴും, കീ ഒരു ചെറിയ ടെക്സ്റ്റ് ഫയലായി നൽകും, അതിനെ ഞങ്ങൾ വിളിക്കും key.asc ഇനിപ്പറയുന്ന ഉദാഹരണങ്ങളിൽ.
വിശ്വസനീയമായ കീറിംഗിലേക്ക് കീ ചേർക്കാൻ, അഡ്മിനിസ്ട്രേറ്റർക്ക് പ്രവർത്തിപ്പിക്കാൻ കഴിയും apt-key ചേർക്കുക < key.asc. മറ്റൊരു മാർഗം ഉപയോഗിക്കുക എന്നതാണ് സിനാപ്റ്റിക് ഗ്രാഫിക്കൽ ഇന്റർഫേസ്: അതിന്റെ പ്രാമാണീകരണ ടാബ് ക്രമീകരണങ്ങൾ
→ റിപ്പോസിറ്ററികൾ മെനുവിൽ നിന്ന് ഒരു കീ ഇറക്കുമതി ചെയ്യാനുള്ള കഴിവ് നൽകുന്നു key.asc ഫയൽ.
ഒരു സമർപ്പിത ആപ്ലിക്കേഷനും വിശ്വസനീയമായ കീകളിൽ കൂടുതൽ വിശദാംശങ്ങളും തിരഞ്ഞെടുക്കുന്ന ആളുകൾക്ക് ഇത് ഉപയോഗിക്കാൻ കഴിയും gui-apt-key (അതേ പേരിലുള്ള പാക്കേജിൽ), വിശ്വസനീയമായ കീറിംഗ് നിയന്ത്രിക്കുന്ന ഒരു ചെറിയ ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫേസ്.
ഉചിതമായ കീകൾ കീറിംഗിലായിക്കഴിഞ്ഞാൽ, അപകടസാധ്യതയുള്ള ഏതെങ്കിലും പ്രവർത്തനത്തിന് മുമ്പ് APT ഒപ്പുകൾ പരിശോധിക്കും, അതുവഴി ആധികാരികത കണ്ടെത്താനാകാത്ത ഒരു പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യാൻ ആവശ്യപ്പെട്ടാൽ മുൻഭാഗങ്ങൾ ഒരു മുന്നറിയിപ്പ് പ്രദർശിപ്പിക്കും.