Für einen typischen Heim-PC ist die Sicherheitslage wie folgt:
- Keine laufenden Server, nicht einmal der SSH. Die Firewall wird
ufw
im einfachen Modus ausgeführt: Alle ausgehenden sind zulässig, alle eingehenden werden abgelehnt. Torrents und DC ++ können sein. Kann sich oft hinter einem Router ohne Portweiterleitung befinden. - Alle sensiblen oder wertvollen Informationen, die dem Benutzer bereits zum Lesen und Schreiben zur Verfügung stehen und sich in seinem befinden
/home
- Die physische Anwesenheit eines Angreifers ist nicht möglich. (Mit unmöglich meine ich, dass wenn der Angreifer in der Nähe des PCs anwesend ist, der PC in der Situation am wenigsten bedenklich ist).
- Ein spezifisches Ziel eines erfahrenen Angreifers zu sein, ist astronomisch unwahrscheinlich.
- DE mit aktivierter Autologin.
Frage: Welche Angriffsmethoden gibt es in der beschriebenen Situation, in denen die Stärke des Benutzerkennworts relevant ist? Kann beispielsweise eine böswillige Website die Möglichkeit haben, Bruteforcing zu versuchen? Wenn der Benutzer beispielsweise ein bösartiges Skript ausführt, ist es dann nicht viel einfacher, sich selbst in den Autorun-Modus zu versetzen und auf die Verwendung durch den Benutzer zu warten, sudo
als Bruteforcing? Warum sollte es überhaupt root brauchen - alle lustigen Dinge sind bereits verfügbar?
Ich möchte eine gewichtete Entscheidung über die Passwortlänge treffen. Ich konvertiere aktiv Leute zu Linux und das Eingeben von Passwörtern macht ihnen Angst. Das Eingeben eines sicheren Passworts ärgert mich auch sehr. Es ist einfach dumm, ein Passwort zu haben, wenn niemand jemals versuchen wird, es zu erzwingen oder Hash zu stehlen.
Antworten:
Angriffsvektoren:
"Leicht zu erratende Passwörter":
Vermeiden Sie auf jeden Fall die Top 100 Passwörter Ihres Landes
Ich sagte meiner Mutter, sie solle den Namen der Straße verwenden, in der sie als Kind lebte ( nicht wirklich, aber etwas, an das sie sich leicht erinnern kann) und dann 4 Ausrufezeichen hinzufügen ... Sie gibt tatsächlich gerne ihr Passwort ein. :-)
Um zu wissen, wie sicherheitsbewusst Menschen sind, stellen Sie ihnen die folgenden zwei Fragen:
A. Schließen Sie Ihre Haustür mit einem Schlüssel?
B. Schließen Sie Ihre Vorhänge?
Wenn die Antwort auf beide Fragen "Nein" lautet, geben Sie ihnen kein Passwort . Wenn jedoch eine der Fragen mit "Ja" beantwortet wird, helfen Sie ihnen, sich zu schützen, indem Sie ihnen ein langes Passwort geben! (Denken Sie daran: Beim Knacken ist die Länge wichtig, nicht die Komplexität!)
quelle
Nicht viel. Eine Bedrohung kann eine böswillige Website sein, die Software auf Ihrem System installiert, die etwas enthält, das nach Ihrem Sudo-Passwort sucht und es an die Welt sendet. Ein moderner Browser fordert Sie jedoch auf, wenn versucht wird, Software zu installieren. Und der durchschnittliche Linux-Benutzer ist tendenziell besser informiert als der durchschnittliche Windows-Benutzer. Außerdem gibt es die Idee, dass wir wissen sollten, wohin wir gehen sollen und wohin wir nicht gehen sollen. Im Allgemeinen laden Linux-Benutzer nicht von zufälligen Websites herunter. Wir verwenden die Repositories und können davon ausgehen, dass diese sicher sind.
Ergänzung: Wenn Sie Benutzer auf Linux konvertieren möchten, sollten Sie diesen Benutzern eines beibringen. Erzwingen Sie, dass sie das Ubuntu-Softwarecenter verwenden, und warnen Sie sie, nicht nach Installationsdateien im Web zu suchen. Der Hauptgrund für Virusses unter Windows ist die Tatsache, dass böse Websites besucht und schädliche Installationsdateien heruntergeladen werden. Durch die Verwendung des Ubuntu Software Centers wird dieses Risiko erheblich reduziert.
Nur eine Idee: Die einzige große Bedrohung besteht darin, dass es jemandem gelingt, beschädigte Software in den Ubuntu-Repositorys zu installieren. Wenn jemand etwas Bösartiges wie ein verändertes Chrom oder Firefox in die Repositories aufgenommen bekommt, sind wir alle fertig. Ist das wahrscheinlich? Naaa.
Selbst das Ausführen lokaler Dienste würde keine Rolle spielen. Ein lokaler Webserver ohne aktivierte externe Verbindung (dh auf localhost) ist sicher. Nur wenn Sie es nicht lokal ausführen, gehen Sie ein Risiko ein: Die Skripte, die zum Ausführen Ihrer Website erstellt wurden, sind möglicherweise fehlerhaft. Aber ich würde das nicht mehr als Heimcomputer bezeichnen.
Ihr erster und bester Schutz auf einem Heimsystem ist Ihr Router.
Und wenn Sie Angst haben, ist es immer die bessere Option, regelmäßige Backups zu erstellen, bei denen Sie diese Festplatte von Ihrem System trennen, wenn Sie keine Backups erstellen.
Wenn ein Angreifer physischen Zugriff hat, sind Sie auf einem normalen System in Schwierigkeiten. 1 Starten Sie eine Live-DVD neu und Ihr Sudo-Passwort kann geändert werden. Das Verschlüsseln der Festplatte wäre eine Option. Dies verhindert jedoch nicht die Formatierung.
quelle