Comment la capacité d’une personne ayant obtenu un accès physique à votre ordinateur d’obtenir root avec ces étapes est-elle sécurisée?
- Quand le menu grub2 s'ouvre, pressez e pour éditer les options de démarrage de Linux
Changement:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
à:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Maintenant, vous avez un accès root, faites:
mount -o remount,rw / passwd user mount -o remount,ro / sync
redémarrez l'ordinateur et vous gagnez.
Ma question est la suivante: comment pénétrer sur une machine Linux avec grub2 secure? Je ne comprends pas ce fait à propos de Linux, merci pour vos réponses.
boot
permissions
security
Clutchy
la source
la source
dd
le disque? Et "linux"? Fonctionne pour les autres systèmes qui utilisent aussi grub ... Windows en revanche ... Lorsque Windows se brise ... vous ne pouvez probablement formater le système que: PRéponses:
Parce que si Linux décidait de commencer à le faire, les pirates informatiques exploiteraient simplement d’autres failles de sécurité. La première règle de sécurité est que si j'ai un accès physique à votre système, la partie est finie. J'ai gagné.
De plus, imaginez que votre serveur X soit en panne et que vous n’ayez plus d’interface graphique. Vous devez démarrer dans une console de récupération pour résoudre le problème, mais vous ne pouvez pas le faire, car cela n’est pas sûr. Dans ce cas, vous vous retrouvez avec un système totalement défectueux, mais bon, au moins, il est "sécurisé!"
Oh, tu l'as fait? Intéressant, car cela ressemble à votre album photo. GRUB n'a aucun facteur de sécurité inhérent. C'est juste un chargeur de démarrage , pas une étape dans une chaîne de démarrage et d'authentification sécurisée. Le "mot de passe" que vous avez configuré est en fait assez facile à contourner.
Cela, et quel administrateur système ne porte pas un lecteur de démarrage sur eux en cas d'urgence?
Oui, mais cela ne m'empêche pas d'ouvrir votre ordinateur et d'extraire votre disque dur. À partir de là, quelques étapes simples vous permettront de monter votre lecteur sur mon ordinateur, ce qui me permettra d’accéder à l’ensemble de votre système. Cela a aussi l’avantage de contourner votre mot de passe BIOS. Cela, ou j'aurais pu simplement réinitialiser votre CMOS. Soit / ou.
Facile. Gardez votre ordinateur loin de moi. Si je peux le toucher, accéder à un clavier, insérer mes propres clés USB ou le démonter, je peux gagner.
Oui, ils sont. Mais vous oubliez que les humains sont également modifiables et que, avec suffisamment de temps et de préparation, je pourrais probablement entrer dans ce centre de données et siphonner toutes ces données intéressantes de votre ordinateur. Mais je m'égare. Nous avons affaire à de vraies solutions ici.
Sûr que vous pouvez! C'est ton ordinateur! Cela m'aidera-t-il à m'arrêter? Pas le moins du monde. Je peux simplement remplacer quelque chose d'important, comme
/usr/bin/firefox
avec mon propre programme malveillant. La prochaine fois que vous ouvrirez Firefox, toutes vos données secrètes seront détournées vers un serveur secret situé quelque part dans le secret. Et vous ne saurez même pas. Ou, si j’ai fréquemment accès à votre ordinateur, je peux simplement configurer votre dossier personnel pour qu’il soit copié dans/usr/share/nonsecrets/home/
un autre emplacement similaire (non chiffré).C'est ... vraiment bien. Cependant, ce n'est pas encore parfait! Je peux toujours effectuer une attaque de démarrage à froid en utilisant mon fidèle bidon d'air comprimé. Ou, je peux simplement brancher un enregistreur de frappe matériel sur votre ordinateur. L'un est évidemment plus facile que l'autre, mais le chemin n'a pas d'importance.
Dans la grande majorité des cas, c'est une bonne halte. Associez-le peut-être à TPM (voir ci-dessous) et vous êtes en or. À moins que vous n'ayez provoqué la colère d'une agence à trois lettres ou d'un pirate informatique très motivé, personne ne passera par les efforts requis au-delà de cette étape.
Bien sûr, je peux toujours vous faire installer des logiciels malveillants / portes dérobées en vous offrant un PPA ou similaire, mais cela rentre dans le domaine très sombre de la confiance des utilisateurs.
Eh bien oui et non. Je veux dire, si j'étais suffisamment motivé, je pourrais lire la puce flash et obtenir tout ce dont j'avais besoin. Mais les iPhones sont fondamentalement différents dans la mesure où ils constituent une plateforme entièrement verrouillée. Mais, en même temps, vous sacrifiez réellement la convivialité et la capacité de récupérer des défaillances catastrophiques. GRUB (sauf lorsqu'il est très spécifiquement conçu) n'est pas destiné à être une chaîne dans un système de sécurité. En fait, la plupart des systèmes Linux ont leurs chaînes de sécurité qui démarrent après le démarrage, donc après que GRUB ait fini de le faire.
De plus, les iPhones ont une application de signature cryptographique (également abordée ci-dessous), ce qui rend très difficile pour les logiciels malveillants de se faufiler sur votre téléphone par des voies légitimes.
Eh bien, maintenant que vous associez la sécurité physique à l'équation, cela devient encore plus compliqué. Cependant, ce n'est pas vraiment une solution car les TPM sont relativement faibles et que tout le cryptage n'a pas lieu sur puce. Si votre TPM est (en quelque sorte) assez fort là où il effectue le cryptage sur la puce elle-même (certains disques durs très sophistiqués ont quelque chose comme cela), la clé ne sera jamais révélée et des attaques de type démarrage à froid sont impossibles. Cependant, les clés (ou les données brutes) peuvent toujours être présentes dans le bus système, ce qui signifie qu'elles peuvent être interceptées.
Malgré tout, mon enregistreur de frappe matériel peut toujours obtenir votre mot de passe et je peux facilement charger des logiciels malveillants sur votre ordinateur, comme l'exploit de Firefox que j'ai mentionné plus tôt. Tout ce dont j'ai besoin est que vous quittiez votre maison / votre ordinateur pendant peut-être une heure.
Maintenant, si vous prenez votre TPM / carte à puce / quoi que ce soit avec vous et que tout le cryptage est en fait effectué sur la puce (ce qui signifie que votre clé n'est pas stockée dans la RAM), il est pratiquement impossible pour moi d'entrer dans tout, à moins que vous (l'utilisateur) glissiez et oubliez quelque chose. Autrement dit, à moins que je ne trouve un moyen de lire la clé (non chiffrée) à partir du bus système.
Comme l'ont démontré diverses sociétés de smartphones, il s'agit d'un très bon moyen de gérer la sécurité. Vous avez maintenant annulé ma capacité à injecter du code sur votre machine pour faire des choses néfastes, ce qui est un avantage. En effet, vous avez désactivé ma capacité à conserver un accès persistant à distance à votre machine, ce qui est un avantage considérable.
Cependant, ce n'est toujours pas une méthode parfaite! L'application de la signature numérique n'arrêtera pas un enregistreur de frappe matériel, pour un. Il doit également être totalement exempt de bogues, ce qui signifie que je ne peux absolument pas trouver un exploit qui me permette de charger mon propre certificat dans le magasin de certificats de votre machine. De plus, cela signifie que chaque exécutable de votre système doit être signé . À moins que vous ne souhaitiez passer manuellement à travers tout cela, il sera très difficile de trouver les packages Apt et autres qui ont des signatures numériques sur tout. Dans le même esprit, cela bloque les utilisations légitimes des exécutables non signés, à savoir la récupération. Et si vous cassez quelque chose d'important et que vous n'avez pas l'exécutable (signé) pour le réparer? Eh bien, voilà votre système.
Quoi qu'il en soit, un effort pour faire cela sur Linux a été pratiquement abandonné et ne fonctionne plus pour les nouveaux noyaux, vous devez donc créer le vôtre.
Effectivement, oui, désolé. Si j'ai un accès physique et suffisamment de motivation, il est toujours possible d'entrer dans un système. Aucune exception.
En réalité, cependant, la plupart des personnes perverses n'essaieront pas d'aller aussi loin pour quelques images de chat. En règle générale, un cryptage sur disque complet (ou même sur Linux!) Suffit à dissuader la plupart des enfants scriptant d’avoir leurs deux secondes de gloire.
TL; DR: Ne laissez pas les gens en qui vous ne faites pas confiance près de votre ordinateur. C'est généralement suffisant.
la source
/bin/bash
avec son propre script diabolique, ce qui ferait de mauvaises choses avec un dossier personnel non chiffré./boot
est en réalité inutile. Cela ajoutera un mot de passe de démarrage, mais vous aurez toujours besoin de décrypter/
pour pouvoir faire quoi que ce soit d’utile. Vous n’ajoutez donc que des frais supplémentaires pour un bénéfice minime, voire nul. De plus, je peux simplement utiliser mon propre disque Grub pour contourner votre démarrage chiffré si seulement il/boot
est protégé. Ou je peux juste lire le lecteur comme d'habitude.Si vous le souhaitez, utilisez un mot de passe . Du lien:
Remarques sur la protection par mot de passe GRUB 2
L'administrateur doit activer manuellement la protection par mot de passe en modifiant les fichiers système GRUB 2.
Les utilisateurs et les mots de passe doivent être identifiés dans le
/etc/grub.d/00_header
ou un autre fichier script GRUB 2.Sauf si la protection universelle de tous les menus est souhaitée, les entrées spécifiques doivent être identifiées:
/etc/grub.d/
scripts Grub 2 tels que10_linux
et30_os-prober
Manuellement en modifiant un fichier de configuration personnalisé créé par l'utilisateur.
L’une ou l’autre des méthodes ci-dessus permet à GRUB 2 d’ajouter automatiquement l’exigence de mot de passe au fichier de configuration (grub.cfg) chaque fois que update-grub est exécuté.
Manuellement en éditant
/boot/grub/grub.cfg
. Les modifications apportées à ce fichier seront supprimées lors deupdate-grub
son exécution et la protection par mot de passe sera perdue.Si une forme quelconque de protection par mot de passe GRUB 2 est activée, le nom et le mot de passe du superutilisateur sont nécessaires pour accéder à la ligne de commande GRUB 2 et aux modes de modification de menus.
Par défaut (!), Dans ce cas, l'utilisabilité prime sur la sécurité. Si vous ne pouvez pas faire confiance aux personnes qui vous entourent, gardez la machine avec vous à tout moment. Les personnes qui ont besoin de plus de sécurité ont tendance à chiffrer l'ensemble de leur système, ce qui rend obligatoire la nécessité d'un mot de passe.
la source
Votre hack intentionnel commence par ceci:
Mais vous pouvez protéger l’
e
option par un mot de passe, comme indiqué ci-après: Comment ajouter la protection par mot de passe GRUB au processus de chargement du système d’exploitation au lieu de modifier les options d’amorçageVous pouvez effectuer l'étape supplémentaire consistant à chiffrer le mot de passe grub, comme indiqué dans le lien. En effet, avec peut-être 3% de la population (estimation aléatoire) utilisant Linux / Ubuntu à la maison, il est une bonne idée pour les administrateurs système de se protéger contre la
e
fonction sur les systèmes de production au travail. J'imagine que si Ubuntu est utilisé au travail, 30 à 40% d'entre eux l'utilisent également à la maison et environ 10% d'entre eux apprendront à utiliser lee
système d'origine.Grâce à votre question, ils viennent d'apprendre plus. Avec le lien ci-dessus, les administrateurs système ont une autre tâche à accomplir pour protéger les environnements de production.
la source
Afin de sécuriser grub, vous devez en protéger l'accès. Cela peut être fait simplement avec un mot de passe de disque dur, et je parle ici de la sécurité du disque où il est stocké dans le firmware du disque lui-même. Le disque ne peut pas être lu ou écrit. Par conséquent, non seulement la bouffe est inaccessible sans mot de passe, vos données le sont aussi.
Comme le mot de passe est stocké sur le disque lui-même, le déplacer dans un autre système n'aidera pas le pirate informatique.
Il existe un logiciel permettant de supprimer le mot de passe des disques de certains fabricants, mais il efface également le disque. Donc, vos données sont toujours en sécurité.
la source