Eu errei meu sistema mais cedo, fui recebido com uma tela preta ao inicializar no Ubuntu. Quando iniciei meu laptop, selecionei a opção de recuperação no menu grub e escolhi o fallback no terminal raiz . Vi que consegui usar o comando add user, com ele, provavelmente poderia usar para criar um usuário privilegiado na minha máquina.
Isso não é um problema de segurança?
Alguém poderia ter roubado meu laptop e, na inicialização, escolheu a recuperação e adicionou outro usuário. Incluindo meus dados.
Pense bem, mesmo que você remova essa entrada, é possível inicializar a partir de um CD ao vivo, começar a chroot
funcionar e adicionar outro usuário, com os privilégios certos que permitem ver todos os meus dados.
Se eu configurar o BIOS para inicializar apenas no meu HD, sem USB, CD / DVD, inicialização de rede e definir uma senha do BIOS, isso ainda não importará, porque você ainda terá essa entrada de inicialização de recuperação de grub.
Estou bastante certo de que alguém da China, Rússia, não pode hackear meu Ubuntu Trusty Tahr, da rede, porque é seguro assim. Mas, se alguém tem acesso físico à minha - sua - máquina, é por isso que estou fazendo essa pergunta. Como posso proteger minha máquina para que não seja possível invadir o acesso físico?
Relatório de erro:
fonte
fred:x:0:0:fred,,,:/home/fred:/bin/bash
e agora, se eu fizer o login como fred e executarwhoami
, receboroot
adduser
etc. não permitem que você faça isso normalmente, mas apenas a edição/etc/passwd
funciona. Ser um hacker significa ignorar o que você deve fazer;)Respostas:
Meu palpite é que apenas a criptografia de disco completo usando um algoritmo forte e, o mais importante, uma boa senha é a única coisa que pode proteger seus dados armazenados localmente. Isso provavelmente oferece 99,99% de segurança. Por favor, consulte um dos muitos guias sobre como fazer isso.
Além disso, NÃO é possível proteger sua máquina de um hacker experiente com acesso físico.
Senhas de usuário / conta:
é fácil criar um novo usuário administrador se você inicializar no modo de recuperação, como você mesmo descreveu, porque você obtém um shell raiz sem precisar solicitar senhas dessa maneira.
Isso pode parecer um problema de segurança acidental, mas destina-se a (quem pensaria isso?) Casos de recuperação, nos quais você, por exemplo, perdeu sua senha de administrador ou alterou o
sudo
comando ou outras coisas vitais.senha root: o
Ubuntu não definiu nenhuma senha de usuário root por padrão. No entanto, você pode definir um e será solicitado se você inicializar no modo de recuperação. Isso parece bastante seguro, mas ainda não é uma solução segura. Você ainda pode adicionar o parâmetro do kernel
single init=/bin/bash
através do GRUB antes de inicializar o Ubuntu que o inicia no modo de usuário único - que também é de fato um shell raiz sem senha.Protegendo o menu do GRUB com uma senha:
Você pode garantir que suas entradas do menu do GRUB sejam acessíveis apenas após a autenticação, ou seja, você pode negar a inicialização do modo de recuperação sem senha. Isso também impede a manipulação dos parâmetros do kernel. Para mais informações, consulte o site Grub2 / Senhas em help.ubuntu.com . Isso só pode ser contornado se você inicializar de uma mídia externa ou conectar o HDD a outra máquina diretamente.
Desativar inicialização a partir de mídia externa no BIOS:
Você pode definir a ordem de inicialização e geralmente excluir dispositivos da inicialização em muitas versões atuais do BIOS / UEFI. Essas configurações não são protegidas, pois todos podem entrar no menu de configuração. Você precisa definir uma senha aqui também, mas ...
Senhas do BIOS:
geralmente você também pode ignorar as senhas do BIOS. Existem vários métodos:
Obrigado a Rinzwind por esta informação e link!
Bloqueie a caixa do computador / negue acesso físico à placa-mãe e ao disco rígido:
Mesmo se tudo falhar, um ladrão de dados ainda poderá abrir o laptop / computador, retirar o disco rígido e conectá-lo ao seu próprio computador. Montá-lo e acessar todos os arquivos não criptografados é um pedaço de bolo a partir daí. Você deve colocá-lo em uma caixa com segurança, onde possa ter certeza de que ninguém será capaz de abrir o computador. No entanto, isso é impossível para laptops e difícil para desktops. Talvez você possa pensar em possuir um filme de ação como um dispositivo autodestrutivo que explode alguns explosivos por dentro se alguém tentar abri-lo? ;-) Mas certifique-se de que você nunca precisará abri-lo para manutenção!
Criptografia completa de disco:
Sei que recomendei esse método como seguro, mas também não é 100% seguro se você perder o laptop enquanto estiver ligado. Existe o chamado "ataque de inicialização a frio" que permite ao invasor ler as chaves de criptografia da sua RAM após reiniciar a máquina em execução. Isso descarrega o sistema, mas não libera o conteúdo da RAM do tempo sem energia.
Obrigado a kos pelo seu comentário sobre este ataque!
Também vou citar seu segundo comentário aqui:
Pergunta relacionada, mas ainda sem resposta, sobre como evitar ataques de inicialização a frio: como habilito o Ubuntu (usando criptografia de disco completo) para chamar LUKSsupend antes de dormir / suspender a RAM?
Para concluir: No momento, nada realmente protege seu laptop de se acostumar com alguém com acesso físico e intenção maliciosa. Você só pode criptografar totalmente todos os seus dados se estiver paranóico o suficiente para arriscar perder tudo esquecendo sua senha ou uma falha. Portanto, a criptografia torna os backups ainda mais importantes do que já são. No entanto, eles também devem ser criptografados e localizados em um local muito seguro.
Ou simplesmente não entregue seu laptop e espere que você nunca o perca. ;-)
Se você se importa menos com seus dados, mas mais com seu hardware, convém comprar e instalar um remetente de GPS no seu caso, mas isso é apenas para pessoas reais paranóicas ou agentes federais.
fonte
O laptop mais seguro é aquele sem dados. Você pode configurar seu próprio ambiente de nuvem privada e não armazenar nada de importância localmente.
Ou retire o disco rígido e derreta-o com termite. Embora isso tecnicamente responda à pergunta, talvez não seja o mais prático, pois você não poderá mais usar seu laptop. Mas esses hackers sempre nebulosos também não.
Exceto essas opções, criptografe duas vezes o disco rígido e exija que um pendrive USB seja conectado para descriptografá-lo. O pendrive USB contém um conjunto de chaves de descriptografia e o BIOS contém o outro conjunto - protegido por senha, é claro. Combine isso com uma rotina automática de autodestruição de dados se o pendrive USB não estiver conectado durante a inicialização / retomada da suspensão. Carregue o pendrive USB consigo sempre. Essa combinação também acontece com o XKCD # 538 .
fonte
Criptografe seu disco. Dessa forma, seu sistema e seus dados estarão seguros caso seu laptop seja roubado. De outra forma:
Eu recomendo que você tenha uma partição LUKS na qual você possa configurar um LVM. Você pode deixar sua partição de inicialização não criptografada para que você só precise digitar sua senha uma vez. Isso significa que seu sistema pode ser mais facilmente comprometido se for adulterado (roubado e devolvido a você sem você perceber), mas esse é um caso muito raro e, a menos que você pense que está sendo seguido pela NSA, um governo ou algum tipo de máfia, você não deve se preocupar com isso.
O instalador do Ubuntu deve oferecer a opção de instalar com LUKS + LVM de uma maneira muito fácil e automatizada. Não estou publicando novamente os detalhes aqui, pois já há muita documentação disponível na Internet. :-)
fonte
/home/yourName
- como deveria! - empilhe esta pasta com um driver de criptografia no nível do arquivo (como o que mencionei no OP e não será spam novamente), uma alternativa muito viável. Eu não estou preocupado com as pessoas vendo todas as coisas chato/usr
, etc./home
(incluindo dados pessoais e profissionais em outras partições), por isso é mais fácil criptografar tudo, mas acho que cada usuário tem suas próprias necessidades :-). No entanto, o usoecryptfs
não é a melhor decisão em termos de desempenho. Você pode encontrar alguns benchmarks aqui . Leia as páginas2-5
do artigo para obter resultados reais (a página1
é apenas uma introdução)./var/log
,/var/www
(origem), e/tmp
, talvez por isso criptografia de disco completo vai começar a parecer mais sensato!/etc
e outros diretórios de nível superior ... No criptografia completa de disco final é uma solução simples e rápido que vai deixar você dormir como um bebê todas as noites. ^^Há algumas soluções de hardware que vale a pena notar.
Em primeiro lugar, alguns laptops, como alguns laptops empresariais da Lenovo, vêm com um interruptor de detecção de violação, que detecta quando o gabinete é aberto. Na Lenovo, esse recurso precisa ser ativado no BIOS e uma senha de administrador precisa ser definida. Se for detectada uma violação, o laptop (acredito) será imediatamente desligado, na inicialização, ele exibirá um aviso e exigirá a senha de administrador e o adaptador CA adequado para continuar. Alguns detectores de violação também acionam um alarme sonoro e podem ser configurados para enviar um e-mail.
A detecção de violação não impede a violação (mas pode dificultar o roubo de dados da RAM - e a detecção de violação pode "bloquear" o dispositivo se detectar algo realmente desonesto, como tentar remover a bateria do CMOS. A principal vantagem é que alguém não pode adulterar secretamente o hardware sem você saber - se você configurou uma segurança de software forte, como criptografia de disco completa, a adulteração dissimulada de hardware é definitivamente um dos vetores de ataque restantes.
Outra segurança física é que alguns laptops podem ser bloqueados em uma doca. Se o encaixe estiver montado firmemente em uma mesa (por meio de parafusos que estarão sob o laptop) e o laptop permanecer bloqueado no encaixe quando não estiver em uso, ele fornecerá uma camada adicional de proteção física. É claro que isso não vai impedir um ladrão determinado, mas definitivamente torna mais difícil roubar o laptop da sua casa ou empresa, e enquanto estiver bloqueado, ele ainda é perfeitamente utilizável (e você pode conectar periféricos, ethernet e assim por diante).
Obviamente, esses recursos físicos não são úteis para proteger um laptop que não os possui. Mas se você tem consciência de segurança, pode valer a pena considerá-los ao comprar um laptop.
fonte
Além de criptografar seu disco (você não vai contornar isso): - SELinux e TRESOR. Ambos fortalecem o kernel do Linux e tentam dificultar aos invasores a leitura das coisas da memória.
Enquanto você está nisso: agora entramos no território não apenas com medo de pessoas aleatórias do mal que desejam suas informações de cartão de débito (elas não fazem isso), mas também com bastante frequência de agências de inteligência. Nesse caso, você deseja fazer mais:
Há muitas outras coisas que você pode fazer, mas essas devem fornecer uma quantidade razoável de coisas com as quais precisam agradar.
E não se esqueça: xkcd ;-)
fonte
Como você mudou um pouco a pergunta, aqui está a minha resposta para a parte alterada:
Resposta: Você não pode
Existem muitos sistemas avançados de hardware e software, como detecção de violação , criptografia, etc., mas tudo se resume a isso:
Você pode proteger seus dados, mas não pode proteger seu hardware depois que alguém tiver acesso a eles. E se você continuar usando algum hardware depois que alguém tiver acesso, estará colocando em risco seus dados!
Use um notebook seguro com detecção de violação que limpe a RAM quando alguém tentar abri-lo, use criptografia de disco completo, armazene backups dos seus dados criptografados em diferentes locais. Em seguida, torne o mais difícil possível o acesso físico ao seu hardware. Mas se você acredita que alguém teve acesso ao seu hardware, limpe-o e jogue-o fora.
A próxima pergunta que você deve fazer é: Como posso adquirir um novo hardware que não foi violado.
fonte
Use uma senha ATA para o seu HDD / SSD
Isso impedirá o uso do disco sem a senha . Isso significa que você não pode inicializar sem a senha, porque não pode acessar o MBR ou o ESP sem a senha. E se o disco for usado dentro de outro manchine, a senha ainda será necessária.
Portanto, você pode usar a chamada senha ATA do usuário para o seu HDD / SSD. Isso geralmente é definido dentro do BIOS (mas não é uma senha do BIOS).
Para segurança extra, você também pode definir uma senha ATA mestre no disco. Para desativar o uso da senha do fabricante.
Você pode fazer isso no CLI
hdparm
também.Cuidado extra deve ser tomado, pois você poderá perder todos os seus dados se perder a senha.
http://www.admin-magazine.com/Archive/2014/19/Using-the-ATA-security-features-of-modern-hard-disks-and-SSDs
Nota: Também há pontos fracos aqui, pois existem softwares que pretendem recuperar a senha do ATA ou até mesmo que desejam removê-la. Portanto, também não é 100% seguro.
Nota: A senha ATA não vem necessariamente com o FED (Full Disk Encryption)
fonte