Strona 1 z 1

Wlamanie do dzialajacego systemu

: 28 cze 2015, 00:18
autor: Lapsio
Witam. Wszystkie dyski w moim serwerze sa szyfrowane i aby zapobiec wszelkim szansom niautoryzowanego dosepu zaczalem konstruowac elektroniczny wylacznik energii w pomieszczeniu triggerowany otwarciem drzwi, jednak w sumie zaczalem sie zastanawiac czy to aby na pewno konieczne. Ogolnie linux nie jest za bardzo zabezpieczony przed dostepem fizycznym. Ale chodzi tu raczej o to ze mozna sie chrootowac z innego linuxa na dysk, zbootowac single user mode itp, a nie jestem pewien czy dotyczy to samego, dzialajacego linuxa. Otoz czy jesli zaden uzytkownik nie jest zalogowany na dzialajacym serwerze ktory ma odblokowane dyski, czy ciezko jest sie wlamac na taki serwer majac do niego fizyczny dostep? Powiedzmy podpinajac jakies urzadzenie czy cos. Oczywiscie haslo usera jest istotnie prostsze od hasel do dyskow, chociaz i tak jest to roznica raczej miedzy haslem nielamalnym i absolutnie przenigdy nielamalnym, ale chyba linux nie pozwala tak palowac miliard hasel na sekunde na dzialajacym systemie.

Re: Wlamanie do dzialajacego systemu

: 28 cze 2015, 04:24
autor: infort
Mając fizyczny dostęp do działającego systemu z odblokowanymi dyskami zawsze istnieje możliwość penetracji. Na dzień dzisiejszy raczej nikt nie będzie próbował łamać hasła bo to jest po prostu nieefektywne a przy odpowiednich ustawieniach da się temu zapobiec - nie istnieje bowiem efektywna metoda sklonowania działającego systemu, czyli każda pomyłka może być ostatnią. Najprościej jest użyć cold boot attack ponieważ w ramie zwykle można znaleźć odszyfrowany klucz - oczywiście nie zawsze atak się powiedzie, ale jest na to spora szansa. Można też wykorzystać jakąś dziurę w oprogramowaniu (znaną i nieznaną oficjalnie) lub sprzętowym sterowniku (np. opisywany jakiś czas temu atak przez DMA). Zdziwiłbyś się, jak czasami pozornie nie do pokonania systemy można rozłożyć za pomocą drobiazgu, to kwestia wiedzy i w dużej mierze szczęścia. Ogólnie rzecz biorąc szyfrowanie dysku jest pewne (przy odpowiednim haśle oczywiście) tylko wtedy, gdy system nie pracuje i tego się trzymaj. Pamiętaj też, że mówimy tu o teorii, w praktyce, jeśli ktoś jest w stanie przeciwko Tobie użyć takich ataków, jest też zwykle w stanie fizycznie lub psychologicznie nakłonić Cię do podania hasła. Konstruowanie wyłączników jest tu bez sensu.