¿Cómo es segura la capacidad de una persona que obtuvo acceso físico a su computadora para obtener la raíz de esos pasos?
- Cuando se abra el menú de grub2, presione e para editar las opciones de inicio de Linux
Cambio:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
a:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Ahora tienes acceso de root solo haz:
mount -o remount,rw / passwd user mount -o remount,ro / sync
reinicia la computadora y ganas.
Mi pregunta es, ¿cómo es capaz de entrar en cualquier máquina Linux a través de grub2 seguro? No entiendo ese hecho sobre Linux, gracias por sus respuestas.
boot
permissions
security
Clutchy
fuente
fuente
dd
el disco? ¿Y "Linux"? Funciona para otros sistemas que también usan grub ... ventanas por otro lado ... cuando las ventanas se rompen ... probablemente solo pueda formatear el sistema: PRespuestas:
Porque si Linux decidiera comenzar a hacer eso, los hackers simplemente explotarían otros agujeros de seguridad. La primera regla de seguridad es que si tengo acceso físico a su sistema, se acabó el juego. Gané.
Además, imagine que su servidor X se rompió y ya no tiene una GUI. Necesitas iniciar en una consola de recuperación para arreglar las cosas, pero no puedes, porque eso es inseguro. En este caso, te quedas con un sistema totalmente roto, pero bueno, al menos es "seguro".
Oh, lo hiciste, ¿verdad? Interesante, porque se parece a tu álbum de fotos. GRUB no tiene ningún factor de seguridad inherente en absoluto. Es solo un gestor de arranque , no un paso en alguna cadena segura de arranque y autenticación. La "contraseña" que ha configurado es, de hecho, bastante fácil de omitir.
Eso, y ¿qué administrador de sistemas no lleva una unidad de arranque para emergencias?
Sí, pero eso no me impide abrir tu computadora y sacar tu disco duro. A partir de ahí, es un par de pasos simples para montar su unidad en mi computadora, lo que me da acceso a todo su sistema. Esto también tiene la increíble ventaja de pasar por alto la contraseña de su BIOS. Eso, o podría haber reiniciado su CMOS. Cualquiera o.
Sencillo. Mantén tu computadora lejos de mí. Si puedo tocarlo, acceder a un teclado, insertar mis propias unidades flash o desmontarlo, puedo ganar.
Si, ellos son. Pero, se está olvidando de que los humanos también son pirateables, y dado el tiempo y la preparación suficientes, probablemente podría entrar en ese centro de datos y extraer todos esos datos dulces de su computadora. Pero yo divago. Estamos tratando con soluciones reales aquí.
¡Seguro que puede! ¡Es tu computadora! ¿Ayudará a detenerme? En lo mas minimo. Simplemente puedo reemplazar algo importante, como
/usr/bin/firefox
con mi propio programa malicioso. La próxima vez que abra Firefox, todos sus datos secretos se desviarán a algún servidor secreto en algún lugar secreto. Y ni siquiera lo sabrás. O, si tengo acceso frecuente a su máquina, simplemente puedo configurar su carpeta de inicio para que se copie en/usr/share/nonsecrets/home/
cualquier ubicación similar (no encriptada).Eso es ... bastante bueno. Sin embargo, ¡aún no es perfecto! Siempre puedo realizar un ataque de arranque en frío utilizando mi confiable lata de aire comprimido. O simplemente puedo conectar un keylogger de hardware a su computadora. Uno es obviamente más fácil que el otro, pero el camino realmente no importa.
En la gran mayoría de los casos, este es un buen lugar para detenerse. Tal vez emparejarlo con TPM (discutido a continuación), y eres dorado. A menos que haya enojado a una agencia de tres cartas o un hacker muy motivado, nadie va a pasar por el esfuerzo requerido después de esta etapa.
Por supuesto, todavía puedo lograr que instales algunos malware / puertas traseras ofreciéndote un PPA o similar, pero esto entra en el área muy confusa de la confianza del usuario.
Pues sí y no. Quiero decir, si estaba lo suficientemente motivado, podría leer el chip flash y obtener todo lo que necesito. Pero, los iPhones son fundamentalmente diferentes en la medida en que son una plataforma completamente bloqueada. Pero, al mismo tiempo, realmente sacrifica la usabilidad y la capacidad de recuperarse de fallas catastróficas. GRUB (excepto cuando está diseñado muy específicamente) no pretende ser una cadena en un sistema de seguridad. De hecho, la mayoría de los sistemas Linux tienen sus cadenas de seguridad iniciadas después del arranque, así que después de que GRUB haya terminado de hacer lo suyo.
Además, los iPhones tienen una aplicación de firma criptográfica (que también se analiza a continuación), lo que hace que sea muy difícil que el malware ingrese sigilosamente a su teléfono a través de vías legítimas.
Bueno, ahora que está combinando la seguridad física con la ecuación, se vuelve aún más complicado. Pero, esto no es realmente una solución porque los TPM son relativamente débiles y todo el cifrado no tiene lugar en el chip. Si su TPM es (de alguna manera) lo suficientemente fuerte como para cifrarlo en el chip (algunos discos duros muy elegantes tienen algo como esto), la clave nunca se revelará y cosas como los ataques de arranque en frío son imposibles. Sin embargo, las claves (o los datos sin procesar) aún pueden estar presentes en el bus del sistema, lo que significa que pueden ser interceptados.
Aun así, mi keylogger de hardware aún puede obtener su contraseña, y puedo cargar fácilmente algún malware en su máquina al estilo de la vulnerabilidad de Firefox que mencioné anteriormente. Todo lo que necesito es que salgas de tu casa / computadora por una hora.
Ahora, si llevas tu TPM / tarjeta inteligente / lo que sea contigo, y todo el cifrado se realiza en el chip (lo que significa que tu clave no está almacenada en la RAM), entonces es prácticamente imposible para mí entrar todo, a menos que usted (el usuario) se resbale y olvide algo. Es decir, a menos que encuentre alguna forma de leer la clave (sin cifrar) del bus del sistema.
Como lo demuestran varias compañías de teléfonos inteligentes, esta es una muy buena manera de lidiar con la seguridad. Ahora ha anulado mi capacidad de inyectar algo de código en su máquina para hacer cosas nefastas, lo cual es una ventaja. Efectivamente, ha deshabilitado mi capacidad de retener el acceso persistente a su máquina de forma remota, lo cual es una gran ventaja.
¡Sin embargo, este todavía no es un método perfecto! La aplicación de firma digital no detendrá un keylogger de hardware, por ejemplo. También debe estar completamente libre de errores, lo que significa que no hay forma de encontrar un exploit que me permita cargar mi propio certificado en el almacén de certificados de su máquina. Además, esto significa que cada ejecutable en su sistema debe estar firmado . A menos que desee pasar manualmente y hacer todo eso, será muy difícil encontrar paquetes Apt y similares que tengan firmas digitales en todo. De manera similar, esto bloquea los usos legítimos de ejecutables sin firmar, es decir, la recuperación. ¿Qué sucede si rompe algo importante y no tiene el ejecutable (firmado) para arreglarlo? Bueno, ahí va tu sistema.
De cualquier manera, un esfuerzo para hacer esto en Linux básicamente ha sido prácticamente abandonado y ya no funciona para nuevos núcleos, por lo que necesitaría crear el suyo propio.
Efectivamente, sí, lo siento. Si tengo acceso físico y suficiente motivación, siempre es posible ingresar a un sistema. Sin excepciones.
Sin embargo, en realidad, la mayoría de las personas malvadas no tratarán de llegar tan lejos solo por algunas fotos de gatos. Por lo general, solo el cifrado de disco completo (¡o incluso solo ejecutar Linux!) Es suficiente para disuadir a la mayoría de los niños de script de tener sus dos segundos de fama.
TL; DR: Simplemente no permita que personas en las que no confía se acerquen a su computadora. Eso suele ser lo suficientemente bueno.
fuente
/bin/bash
con su propio script malvado, que hará cosas malas con una carpeta de inicio sin cifrar./boot
es realmente inútil. Agregará una contraseña de arranque, pero aún necesitará descifrar/
para hacer algo realmente útil, por lo que solo está agregando una sobrecarga adicional para poco o ningún beneficio. Además, puedo usar mi propio disco Grub para omitir su arranque encriptado si solo/boot
está protegido. O simplemente puedo leer el disco como de costumbre.Si lo quieres atado, usa una contraseña . Desde el enlace:
Notas de protección de contraseña de GRUB 2
El administrador debe habilitar la protección con contraseña manualmente editando los archivos del sistema GRUB 2.
Los usuarios y las contraseñas deben identificarse en el
/etc/grub.d/00_header
u otro archivo de script GRUB 2.A menos que se desee la protección universal de todos los menús, se deben identificar las entradas específicas:
/etc/grub.d/
scripts de Grub 2 como10_linux
y30_os-prober
Manualmente editando un archivo de configuración personalizado creado por el usuario.
Cualquiera de los métodos anteriores permite a GRUB 2 agregar automáticamente el requisito de contraseña al archivo de configuración (grub.cfg) cada vez que se ejecuta update-grub.
Manualmente editando
/boot/grub/grub.cfg
. Las ediciones en este archivo se eliminarán cuandoupdate-grub
se ejecute y se perderá la protección con contraseña.Si se habilita cualquier forma de protección con contraseña de GRUB 2, se requiere el nombre y la contraseña del superusuario para obtener acceso a la línea de comandos de GRUB 2 y a los modos de edición de menú.
Por defecto (!) En este caso, la usabilidad triunfa sobre la seguridad. Si no puede confiar en las personas que lo rodean, mantenga la máquina con usted en todo momento. Las personas que necesitan más seguridad tienden a encriptar todo su sistema, por lo que la necesidad de una contraseña es obligatoria.
fuente
Tu truco intencional comienza con esto:
Pero puede proteger con contraseña la
e
opción como se describe aquí: Cómo agregar la protección con contraseña de GRUB al proceso de carga del sistema operativo en lugar de al editar las opciones de arranquePuede dar el paso adicional de cifrar la contraseña de grub como se explica en el enlace. De hecho, con tal vez el 3% de la población (conjetura salvaje) que usa Linux / Ubuntu en casa, es una buena idea que los administradores de sistemas se protejan contra la
e
función en los sistemas de producción en el trabajo. Me imagino que si Ubuntu se usa en el trabajo, del 30 al 40% también lo usaría en casa y tal vez el 10% de ellos aprenderá cómo hacerloe
en sus sistemas domésticos.Gracias a tu pregunta, acaban de aprender más. Sin embargo, con el enlace anterior, los administradores del sistema tienen otra tarea en su lista de tareas para proteger los entornos de producción.
fuente
Para que Grub sea seguro, debe proteger el acceso a él. Esto se puede hacer simplemente con una contraseña de disco duro, y estoy hablando aquí sobre la seguridad del disco donde se almacena en el firmware del disco. No se puede leer ni escribir en el disco. Por lo tanto, no solo se puede acceder a grub sin la contraseña, sino también sus datos.
Como la contraseña se almacena en el disco, moverla a otro sistema no ayudará al hacker.
Existe un software que puede eliminar la contraseña de los discos de algunos fabricantes, pero también borra el disco de manera efectiva. Entonces sus datos aún están seguros.
fuente