¿Por qué no cargan paquetes en el repositorio de paquetes normal? ¿Es esta una convención general ... otras distribuciones también separan los repositorios?
Debian tiene un canal de distribución que proporciona actualizaciones de seguridad solo para que los administradores puedan elegir ejecutar un sistema estable con solo el mínimo absoluto de cambios. Además, este canal de distribución se mantiene algo separado del canal normal: todas las actualizaciones de seguridad se envían directamente desde security.debian.org
, mientras que se recomienda utilizar espejos para todo lo demás. Esto tiene varias ventajas. (No recuerdo cuáles de estas son motivaciones oficiales que leí en las listas de correo de Debian y cuáles son mi propio mini-análisis. Algunas de ellas se mencionan en Preguntas frecuentes sobre seguridad de Debian .)
security.debian.org
apunta a un servidor en funcionamiento, se pueden distribuir actualizaciones de seguridad.security.debian.org
podría enviar un paquete con un número de versión más reciente. Según la naturaleza del exploit y la puntualidad de la respuesta, esto podría ser suficiente para mantener algunas máquinas sin infectar o al menos advertir a los administradores.security.debian.org
. Esto limita las posibilidades de que un atacante intente subvertir una cuenta o máquina para inyectar un paquete malicioso.security.debian.org
mediante.Estoy bastante seguro de que Debian también incluye actualizaciones de seguridad en el repositorio regular.
La razón para tener un repositorio separado que solo contiene actualizaciones de seguridad es para que pueda configurar un servidor, solo apuntarlo al repositorio de seguridad y automatizar las actualizaciones. Ahora tiene un servidor que está garantizado para tener los últimos parches de seguridad sin introducir errores accidentalmente causados por versiones incompatibles, etc.
No estoy seguro de si este mecanismo exacto es utilizado por otras distribuciones. Hay un complemento yum
para manejar este tipo de cosas para CentOS, y Gentoo actualmente tiene una lista de correo de seguridad (portage
se está modificando actualmente para admitir actualizaciones solo de seguridad). FreeBSD y NetBSD proporcionan formas de realizar auditorías de seguridad de puertos/paquetes instalados, que se integran bien con los mecanismos de actualización incorporados. En total, el enfoque de Debian (y probablemente el de Ubuntu, ya que están tan estrechamente relacionados) es una de las soluciones más hábiles para este problema.
Ayuda con dos cosas:
bien podría haber otras razones, pero esas son las dos que me resultarían útiles
Según Salvatore Bonaccorso del equipo de seguridad de Debian (a través de un correo electrónico privado para mí), no se recomienda configurar solo el archivo de seguridad, "para ejecutar un sistema estable con solo el mínimo absoluto de cambios". Por ejemplo, en este caso, no recibirá nuevas versiones del kernel de Linux a nuevas versiones estables.
Además, no todas las correcciones de seguridad se incluyen en el archivo normal, porque a veces no se pueden crear para determinadas arquitecturas. En este caso, la solución no se puede incluir en el archivo normal, pero se incluirá en el archivo de seguridad, aunque no sea para todas las arquitecturas.
Salvatore Bonaccorso recomienda habilitar siempre ambos archivos: el archivo normal Y el archivo de seguridad.