В случае применения (установки) обновления необходимо указать номер применяемого бюллетеня в разделе формуляра экземпляра Astra Linux (например, в разделе «Сведения о бюллетенях») или же в паспорте средства вычислительной техники, функционирующего под управлением Astra Linux.
После успешной установки обновления проверка целостности программных пакетов установочного диска (основного репозитория - main) осуществляется утилитой fly-admin-int-check с применением файла gostsums.txt, расположенного в корневом каталоге образа диска обновления.
Настоящее обновление не является кумулятивным. При применении данного обновления другие виды обновлений автоматически не применяются и должны быть установлены отдельно.
Перед установкой настоящего обновления необходимо установить срочное оперативное обновление 1.7.6.UU2 (БЮЛЛЕТЕНЬ № 2024-1127SE17MD).
Настоящее обновление предоставляет улучшенный механизм контроля целостности на основе проверки цифровых подписей в расширенных атрибутах файловой системы.
Действия, необходимые для настройки проверки исполняемых файлов и разделяемых библиотек подписью в расширенных атрибутах файловой системы, представлены в разделе Порядок настройки проверки подписью в расширенных атрибутах файловой системы.
Оглавление
Установка обновления
Подготовка к установке обновления
Перед установкой обновлений:
- ознакомиться с настоящей инструкцией;
- ознакомиться с инструкцией: fly-astra-update и astra-update - инструменты для установки обновлений.
Загрузка и проверка образа диска с обновлением
Скачать образ диска с обновлением с помощью веб-браузера по следующей ссылке:
https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/2/iso/md-1.7.6.15-10.03.2025_13.31-20250310.iso
либо выполнив команду:wget https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/2/iso/md-1.7.6.15-10.03.2025_13.31-20250310.iso- Перейти в каталог с загруженным образом диска и выполнить проверку. Возможные варианты проверки:
проверка соответствия контрольной сумме, подсчитанной по стандарту ГОСТ Р 34.11-2012 и представленной ниже. Для получения контрольной суммы выполнить команду:
gostsum -d md-1.7.6.15-10.03.2025_13.31-20250310.isoКонтрольная сумма:
- проверка отсоединенной электронной подписи ISO-образа посредством ПО КриптоПро CSP. Предполагается, что ПО КриптоПро уже установлено на компьютере. Подробно порядок установки и работы с КриптоПро CSP описан в статьях Работа с КриптоПро CSP и КриптоПро и сервис электронной подписи fly-csp.
Порядок проверки:скачать усиленную квалифицированную электронную подпись ООО "РусБИТех-Астра" с помощью веб-браузера по следующей ссылке:
https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/2/iso/md-1.7.6.15-10.03.2025_13.31-20250310.iso.sig
либо выполнив команду:wget https://dl.astralinux.ru/astra/frozen/1.7_x86-64/1.7.6/uu/2/iso/md-1.7.6.15-10.03.2025_13.31-20250310.iso.sig- загруженную электронную подпись поместить в каталог с загруженным образом диска;
перейти в каталог с загруженным образом диска и выполнить проверку, указав в качестве хранилища сертификатов саму подпись (ключ -f <имя_файла_подписи>):
/opt/cprocsp/bin/amd64/cryptcp -verify -detached md-1.7.6.15-10.03.2025_13.31-20250310.iso md-1.7.6.15-10.03.2025_13.31-20250310.iso.sig -f md-1.7.6.15-10.03.2025_13.31-20250310.iso.sigВ процессе проверки будет дважды запрошено подтверждение, для продолжения проверки ввести "y" и нажать клавишу <Enter>.
Сообщение вида:
Подпись проверена. [ErrorCode: 0x00000000]
говорит о том, что проверка подписи завершена успешно.
Варианты установки обновления
Установка обновления с использованием локальных или сетевых репозиториев
- Создать локальные или сетевые репозитории из установочного диска и образа диска с обновлением и настроить доступ к этим репозиториям в файле
/etc/apt/sources.list, (см. Создание локальных и сетевых репозиториев).В репозитории настоящего обновления представлен только компонент
non-free, в связи с этим строка с описанием источника пакетов должна иметь следующий вид:deb <путь_к_репозиторию> 1.7_x86-64 non-free
Выполнить повторную синхронизацию файлов описаний пакетов с их источником:
sudo apt updateУстановить обновление:
sudo astra-update -A -r -T
Установка обновления с использованием локальной копии образа диска с обновлением
Если сетевые репозитории не используются, то обновление может быть выполнено из локальных копий образа установочного диска и образа диска с обновлением. Образы дисков могут быть сохранены как локальные файлы, или размещены на подключаемом съемном носителе. Установка обновления в таком случае может быть выполнена командой:
/mnt/ или находятся на съемном носителе, смонтированном в каталог /mnt/. Завершение установки обновления
После выполнения обновления перезагрузить систему.
Порядок настройки проверки подписью в расширенных атрибутах файловой системы
Для настройки проверки исполняемых файлов подписью в расширенных атрибутах файловой системы (ФС) необходимо выполнить последовательность действий, описанную ниже.
- Сформировать полный список исполняемых файлов на установленной системе:sudo find / -type f -exec file {} \; | grep " ELF " | cut -d: -f1 > ELFS
- Создать ключевую пару (закрытый и открытый ключи) по ГОСТ Р 34.10-2012, выполнив команду:gpg --full-generate-key
В процессе выполнения команды необходимо отвечать на запросы системы. На запрос о выборе типа ключа следует указать номер пункта, соответствующий ГОСТ Р 34.10-2012.
Так как созданная ключевая пара предназначена для подписания в расширенных атрибутах ФС, открытый ключ не требуется подписывать закрытым ключом изготовителя.
Экспортировать открытый ключ созданной пары и сохранить его в каталоге
/etc/digsig/xattr_keys/выполнив команду:gpg --export <идентификатор_ключа> | sudo tee /etc/digsig/xattr_keys/<имя_файла_ключа>Сохранить пароль созданной ключевой пары в текстовый файл.
- Подписать все исполняемые файлы из перечня, сформированного на шаге 1, подписью в расширенных атрибутах ФС:cat ELFS | bsign -N -s -X --pgoptions="--batch --pinentry-mode=loopback --passphrase-file=[файл с паролем от ключа] --default-key=[идентификатор ключа]" -f -
Включить проверку цифровой подписи исполняемых файлов в расширенных атрибутах ФС. Для этого:
- в конфигурационном файле
/etc/digsig/digsig_initramfs.confдля параметровDIGSIG_ELF_MODEиDIGSIG_ELF_VERIFICATION_MODEзадать значение 1:DIGSIG_ELF_MODE = 1 DIGSIG_ELF_VERIFICATION_MODE = 1
- после внесения изменений в конфигурационный файл
/etc/digsig/digsig_initramfs.conf, а также для загрузки модулемdigsig_verifключей после их размещения в каталоге/etc/digsig/xattr_keys/выполнить команду:sudo update-initramfs -u -k all
- в конфигурационном файле
В связи с техническими особенностями работы механизм контроля целостности на основе проверки цифровых подписей в расширенных атрибутах файловой системы, файлы модулей ядра с расширением .ko будут проверяться на основе встраиваемых цифровых подписей изготовителя.
Указанные файлы уже подписаны, дополнительных действий не требуется.