Wlamanie do dzialajacego systemu

Dyskusje o wszystkim co służy ochronie systemu i danych przed nieautoryzowanym dostępem.
Lapsio
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 117
Rejestracja: 14 sie 2010, 10:42
Płeć: Mężczyzna
Wersja Ubuntu: inny OS
Środowisko graficzne: KDE Plasma
Architektura: x86_64

Wlamanie do dzialajacego systemu

Post autor: Lapsio »

Witam. Wszystkie dyski w moim serwerze sa szyfrowane i aby zapobiec wszelkim szansom niautoryzowanego dosepu zaczalem konstruowac elektroniczny wylacznik energii w pomieszczeniu triggerowany otwarciem drzwi, jednak w sumie zaczalem sie zastanawiac czy to aby na pewno konieczne. Ogolnie linux nie jest za bardzo zabezpieczony przed dostepem fizycznym. Ale chodzi tu raczej o to ze mozna sie chrootowac z innego linuxa na dysk, zbootowac single user mode itp, a nie jestem pewien czy dotyczy to samego, dzialajacego linuxa. Otoz czy jesli zaden uzytkownik nie jest zalogowany na dzialajacym serwerze ktory ma odblokowane dyski, czy ciezko jest sie wlamac na taki serwer majac do niego fizyczny dostep? Powiedzmy podpinajac jakies urzadzenie czy cos. Oczywiscie haslo usera jest istotnie prostsze od hasel do dyskow, chociaz i tak jest to roznica raczej miedzy haslem nielamalnym i absolutnie przenigdy nielamalnym, ale chyba linux nie pozwala tak palowac miliard hasel na sekunde na dzialajacym systemie.
infort
Serdeczny Borsuk
Serdeczny Borsuk
Posty: 204
Rejestracja: 19 paź 2010, 02:13
Płeć: Mężczyzna
Wersja Ubuntu: 14.04
Środowisko graficzne: Unity
Architektura: x86_64
Kontakt:

Re: Wlamanie do dzialajacego systemu

Post autor: infort »

Mając fizyczny dostęp do działającego systemu z odblokowanymi dyskami zawsze istnieje możliwość penetracji. Na dzień dzisiejszy raczej nikt nie będzie próbował łamać hasła bo to jest po prostu nieefektywne a przy odpowiednich ustawieniach da się temu zapobiec - nie istnieje bowiem efektywna metoda sklonowania działającego systemu, czyli każda pomyłka może być ostatnią. Najprościej jest użyć cold boot attack ponieważ w ramie zwykle można znaleźć odszyfrowany klucz - oczywiście nie zawsze atak się powiedzie, ale jest na to spora szansa. Można też wykorzystać jakąś dziurę w oprogramowaniu (znaną i nieznaną oficjalnie) lub sprzętowym sterowniku (np. opisywany jakiś czas temu atak przez DMA). Zdziwiłbyś się, jak czasami pozornie nie do pokonania systemy można rozłożyć za pomocą drobiazgu, to kwestia wiedzy i w dużej mierze szczęścia. Ogólnie rzecz biorąc szyfrowanie dysku jest pewne (przy odpowiednim haśle oczywiście) tylko wtedy, gdy system nie pracuje i tego się trzymaj. Pamiętaj też, że mówimy tu o teorii, w praktyce, jeśli ktoś jest w stanie przeciwko Tobie użyć takich ataków, jest też zwykle w stanie fizycznie lub psychologicznie nakłonić Cię do podania hasła. Konstruowanie wyłączników jest tu bez sensu.
Toshiba C850 i3-3210M 4GB RAM, Intel HD4000, Ubuntu 14.04
Samsung N145 Lubuntu 14.04

www.bezpieczneubuntu.pl
ODPOWIEDZ

Wróć do „Bezpieczeństwo Ubuntu”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 8 gości