Automatyczna aktualizacja: Czy to bezpieczne?

Automatyczna aktualizacja Dot Net

Czułem, że .net nie ma prostej bezpiecznej biblioteki automatycznej aktualizacji, więc zaimplementowałem coś i założyłemtutaj. Zanim ktokolwiek rozważy korzystanie z biblioteki, chciałem, aby proces aktualizacji stał się trochę recenzją.

Oto kroki:Oprogramowanie klienckie jest wypełniane kluczem publicznym i identyfikatorem URI do odpytywania.Klient odpytuje identyfikator URI pliku manifestu.Manifest jest pobierany, a podpis (w oddzielnym „podpisie”) jest używany do sprawdzenia, czy manifest jest ważny.Lista oczekujących aktualizacji jest analizowana z manifestu (aby pokazać użytkownikowi).Plik instalatora jest pobierany i ponownie weryfikowany za pomocą odpowiedniego pliku „podpis”. (pobrany plik będzie chroniony listami ACL)Instalator jest uruchomiony.Ograniczone zagrożenia:Manifest podpisu powinien uniemożliwić złośliwe pobieranie („bombardowanie dywanów„)Podpis instalatora powinien uniemożliwić atakom MITM wysyłanie złośliwych instalatorówOchrona pobranego instalatora za pomocą list ACL powinna zapobiegać lokalnym atakom eskalacyjnym.Nieuzasadnione zagrożenia:A MITM atakuj, gdy atakujący zawsze zgłasza „brak dostępnych aktualizacji”. (Może utrzymywać klienta w podatnej wersji)Referencje:Bezpieczne aktualizacje oprogramowania: rozczarowania i nowe wyzwaniaBlack Ops 2008: To koniec pamięci podręcznej, jaką znamyEvilgrade zniszczy nas wszystkich


Co przegapiłem?


questionAnswers(7)

yourAnswerToTheQuestion