Wie ist die Fähigkeit einer Person, die physischen Zugriff auf Ihren Computer erlangt hat, durch diese Schritte in irgendeiner Weise sicher root zu werden?
- Wenn das Menü grub2 geöffnet wird, drücken Sie e , um die Linux- Startoptionen zu bearbeiten
Veränderung:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro quiet splash"
zu:
"linux /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
Jetzt hast du root-Zugriff, mache einfach:
mount -o remount,rw / passwd user mount -o remount,ro / sync
Starten Sie den Computer neu und Sie gewinnen.
Meine Frage ist, wie es möglich ist, über grub2 secure in jeden Linux-Rechner einzudringen. Ich verstehe diese Tatsache über Linux nicht, danke für Ihre Antworten.
boot
permissions
security
Clutchy
quelle
quelle
dd
die Festplatte ein? Und "Linux"? Funktioniert auch auf anderen Systemen, die Grub verwenden ... Windows hingegen ... wenn Windows kaputt geht ... können Sie das System wahrscheinlich nur formatieren: PAntworten:
Denn wenn Linux dies tun würde, würden Hacker einfach andere Sicherheitslücken ausnutzen. Die erste Sicherheitsregel lautet: Wenn ich physischen Zugriff auf Ihr System habe, ist das Spiel vorbei. Ich habe gewonnen.
Stellen Sie sich außerdem vor, Ihr X-Server ist kaputt und Sie haben keine GUI mehr. Sie müssen in eine Wiederherstellungskonsole booten, um das Problem zu beheben, können dies jedoch nicht, da dies unsicher ist. In diesem Fall haben Sie ein völlig kaputtes System, aber hey, zumindest ist es "sicher"!
Oh, du hast es getan, oder? Interessant, denn das sieht aus wie dein Fotoalbum. GRUB hat überhaupt keinen inhärenten Sicherheitsfaktor. Es ist nur ein Bootloader , kein Schritt in einer sicheren Boot- und Authentifizierungskette. Das "Passwort", das Sie eingerichtet haben, ist in der Tat verdammt einfach zu umgehen.
Das, und welcher Sysadmin hat für Notfälle kein Boot-Laufwerk dabei?
Ja, aber das hindert mich nicht daran, Ihren Computer zu öffnen und Ihre Festplatte herauszunehmen. Von dort aus sind es nur ein paar einfache Schritte, um Ihr Laufwerk auf meinem Computer zu mounten und mir Zugriff auf Ihr gesamtes System zu gewähren. Dies hat auch den Vorteil, dass Sie Ihr BIOS-Passwort umgehen können. Das, oder ich hätte einfach dein CMOS zurücksetzen können. Entweder oder.
Einfach. Halten Sie Ihren Computer von mir fern. Wenn ich es berühren, auf eine Tastatur zugreifen, meine eigenen Flash-Laufwerke einstecken oder es auseinander nehmen kann, kann ich gewinnen.
Ja sie sind. Aber Sie vergessen, dass Menschen auch hackbar sind, und wenn ich genügend Zeit und Vorbereitung habe, könnte ich wahrscheinlich in dieses Rechenzentrum gelangen und all diese süßen, süßen Daten von Ihrem Computer entfernen. Aber ich schweife ab. Hier geht es um echte Lösungen.
Sicher kannst du! Es ist dein Computer! Wird es mir helfen, mich aufzuhalten? Nicht im Geringsten. Ich kann einfach etwas Wichtiges ersetzen, zum Beispiel
/usr/bin/firefox
durch mein eigenes Schadprogramm. Wenn Sie Firefox das nächste Mal öffnen, werden alle Ihre geheimen Daten auf einen geheimen Server übertragen, der sich an einem geheimen Ort befindet. Und du wirst es nicht einmal wissen. Wenn ich häufig auf Ihr Gerät zugreifen kann, kann ich einfach Ihren privaten Ordner so einrichten, dass er an/usr/share/nonsecrets/home/
einen ähnlichen (nicht verschlüsselten) Speicherort kopiert wird .Das ist ... eigentlich ziemlich gut. Es ist jedoch noch nicht perfekt! Ich kann einen Kaltstart-Angriff immer mit meiner zuverlässigen Druckluftdose durchführen. Oder ich kann einfach einen Hardware-Keylogger an Ihren Computer anschließen. Eins ist offensichtlich einfacher als das andere, aber der Weg ist eigentlich egal.
In den allermeisten Fällen ist dies ein guter Zwischenstopp. Koppeln Sie es vielleicht mit TPM (siehe unten), und Sie sind goldrichtig. Wenn Sie nicht eine Drei-Buchstaben-Agentur oder einen sehr motivierten Hacker verärgert haben , wird niemand die Anstrengungen ausführen, die nach dieser Phase erforderlich sind.
Natürlich kann ich Sie immer noch dazu bringen, Malware / Backdoors zu installieren, indem Sie einen PPA oder ähnliches anbieten, aber dies führt zu einem sehr düsteren Bereich des Nutzervertrauens.
Ja und nein Ich meine, wenn ich genug motiviert wäre, könnte ich den Flash-Chip lesen und alles bekommen, was ich brauche. IPhones unterscheiden sich jedoch grundlegend, da es sich um eine vollständig gesperrte Plattform handelt. Gleichzeitig opfern Sie jedoch die Benutzerfreundlichkeit und die Fähigkeit, sich von katastrophalen Ausfällen zu erholen. GRUB (außer wenn es sehr speziell entworfen wurde) ist nicht dazu gedacht, eine Kette in einem Sicherheitssystem zu sein. Tatsächlich haben die meisten Linux-Systeme ihre Sicherheitsketten nach dem Booten gestartet, also nachdem GRUB damit fertig ist.
Darüber hinaus verfügen iPhones über die Durchsetzung kryptografischer Signaturen (siehe auch unten), wodurch es für Malware sehr schwierig ist, sich auf legitimen Wegen auf Ihr Telefon einzuschleichen.
Nun, jetzt, wo Sie physische Sicherheit in die Gleichung einbinden, wird es noch komplizierter. Dies ist jedoch keine wirkliche Lösung, da TPMs relativ schwach sind und die gesamte Verschlüsselung nicht auf dem Chip stattfindet. Wenn Ihr TPM (irgendwie) stark genug ist, um auf dem Chip selbst zu verschlüsseln (einige sehr ausgefallene Festplatten haben so etwas), wird der Schlüssel nie preisgegeben und Dinge wie Kaltstart-Angriffe sind unmöglich. Möglicherweise sind die Schlüssel (oder die Rohdaten) jedoch noch im Systembus vorhanden, sodass sie abgefangen werden können.
Trotzdem kann mein Hardware-Keylogger immer noch Ihr Passwort erhalten, und ich kann problemlos Malware auf Ihren Computer laden, und zwar nach dem Firefox-Exploit, den ich zuvor erwähnt habe. Ich brauche nur, dass Sie Ihr Haus / Ihren Computer für eine Stunde verlassen.
Wenn Sie nun Ihr TPM / Ihre Smartcard / was auch immer mitnehmen und die gesamte Verschlüsselung tatsächlich auf dem Chip erfolgt (was bedeutet, dass Ihr Schlüssel überhaupt nicht im RAM gespeichert ist), ist es für mich so gut wie unmöglich, darauf zuzugreifen alles, es sei denn, Sie (der Benutzer) rutschen aus und vergessen etwas. Das heißt, es sei denn, ich finde eine Möglichkeit, den (unverschlüsselten) Schlüssel vom Systembus zu lesen.
Wie verschiedene Smartphone-Unternehmen demonstrieren, ist dies eine sehr gute Möglichkeit, mit Sicherheit umzugehen. Sie haben jetzt meine Fähigkeit aufgehoben, Code in Ihren Computer einzufügen, um schändliche Dinge zu tun, was ein Plus ist. Tatsächlich haben Sie meine Fähigkeit deaktiviert, den dauerhaften Zugriff auf Ihren Computer aus der Ferne beizubehalten, was ein großes Plus ist.
Dies ist jedoch immer noch keine perfekte Methode! Die Durchsetzung digitaler Signaturen kann einen Hardware-Keylogger nicht stoppen. Es muss außerdem vollständig fehlerfrei sein. Das bedeutet, dass ich auf keinen Fall einen Exploit finden kann, mit dem ich mein eigenes Zertifikat in den Zertifikatspeicher Ihres Computers laden kann. Darüber hinaus muss jede ausführbare Datei auf Ihrem System signiert werden . Wenn Sie dies nicht manuell durchführen möchten, wird es sehr schwierig sein, Apt-Pakete und ähnliches zu finden, die digitale Signaturen für alles haben. In ähnlicher Weise blockiert dies legitime Verwendungen für nicht signierte ausführbare Dateien, nämlich die Wiederherstellung. Was ist, wenn Sie etwas Wichtiges kaputt machen und nicht die (signierte) ausführbare Datei haben, um es zu reparieren? Nun, da geht Ihr System.
In beiden Fällen wurde der Versuch, dies unter Linux zu tun , so gut wie aufgegeben und funktioniert nicht mehr für neue Kernel. Sie müssen also Ihre eigenen Kernel erstellen.
Eigentlich ja, tut mir leid. Wenn ich physischen Zugang und genügend Motivation habe, ist es immer möglich, in ein System einzusteigen. Keine Ausnahmen.
In Wirklichkeit werden die meisten bösen Menschen jedoch nicht versuchen, nur für ein paar Katzenbilder so weit zu kommen. Normalerweise reicht eine vollständige Festplattenverschlüsselung (oder sogar die Ausführung von Linux!) Aus, um die meisten Skriptkinder davon abzuhalten, zwei Sekunden Ruhm zu haben.
TL; DR: Lass nur keine Menschen, denen du nicht vertraust, in die Nähe deines Computers. Das ist normalerweise gut genug.
quelle
/bin/bash
ein eigenes böses Skript ersetzen , das böse Dinge mit einem unverschlüsselten Basisordner bewerkstelligt ./boot
ist eigentlich imo unbrauchbar. Es wird ein Startkennwort hinzugefügt, aber Sie müssen immer noch entschlüsseln,/
um tatsächlich etwas Nützliches zu tun, sodass Sie nur einen zusätzlichen Aufwand für wenig bis keinen Nutzen hinzufügen. Außerdem kann ich einfach meine eigene Grub-Festplatte verwenden, um Ihren verschlüsselten Start zu umgehen, wenn nur dieser/boot
geschützt ist. Oder ich kann das Laufwerk einfach wie gewohnt lesen.Wenn Sie es gebunden haben möchten, verwenden Sie ein Passwort . Über den Link:
GRUB 2-Kennwortschutzhinweise
Der Administrator muss den Kennwortschutz manuell aktivieren, indem er die GRUB 2-Systemdateien bearbeitet.
Benutzer und Kennwörter sollten in der
/etc/grub.d/00_header
oder einer anderen GRUB 2-Skriptdatei angegeben werden.Sofern nicht ein universeller Schutz aller Menüeinträge gewünscht ist, müssen die spezifischen Einträge identifiziert werden:
/etc/grub.d/
Skripte wie10_linux
und30_os-prober
Manuell durch Bearbeiten einer benutzerdefinierten Konfigurationsdatei, die vom Benutzer erstellt wurde.
Mit einer der oben genannten Methoden kann GRUB 2 die Kennwortanforderung automatisch zur Konfigurationsdatei (grub.cfg) hinzufügen, wenn update-grub ausgeführt wird.
Manuell durch Bearbeiten
/boot/grub/grub.cfg
. Änderungen an dieser Datei werden entfernt, wenn sie ausgeführtupdate-grub
wird, und der Kennwortschutz geht verloren.Wenn eine Form des GRUB 2-Kennwortschutzes aktiviert ist, sind der Name und das Kennwort des Superuser erforderlich, um Zugriff auf die GRUB 2-Befehlszeile und die Menübearbeitungsmodi zu erhalten.
Standardmäßig (!) Hat in diesem Fall die Benutzerfreundlichkeit Vorrang vor der Sicherheit. Wenn Sie den Menschen in Ihrer Nähe nicht vertrauen können, behalten Sie die Maschine immer bei sich. Personen, die mehr Sicherheit benötigen, verschlüsseln in der Regel ihr gesamtes System, sodass ein Kennwort erforderlich ist.
quelle
Dein absichtlicher Hack beginnt damit:
Sie können die
e
Option jedoch wie hier beschrieben mit einem Kennwort schützen : So fügen Sie den GRUB-Kennwortschutz zum Ladevorgang des Betriebssystems hinzu, anstatt die Startoptionen zu bearbeitenSie können den zusätzlichen Schritt zum Verschlüsseln des Grub-Passworts ausführen, wie im Link beschrieben. In der Tat ist es für Systemadministratoren eine gute Idee, sich gegen die
e
Funktion auf Produktionssystemen bei der Arbeit zu schützen, da vielleicht 3% der Bevölkerung Linux / Ubuntu zu Hause verwenden (wilde Vermutungen) . Ich stelle mir vor, wenn Ubuntu bei der Arbeit verwendet wird, würden 30 bis 40% es auch zu Hause verwenden, und vielleicht lernen 10% von ihnen, wie man dase
auf ihren Heimsystemen macht.Dank Ihrer Frage haben sie gerade mehr gelernt. Mit dem obigen Link haben Systemadministratoren jedoch eine weitere Aufgabe auf ihrer Aufgabenliste, um Produktionsumgebungen zu schützen.
quelle
Um Grub sicher zu machen, müssen Sie den Zugriff darauf schützen. Dies kann einfach mit einem Festplattenkennwort geschehen, und ich spreche hier von der Festplattensicherheit, in der sie in der Firmware der Festplatte selbst gespeichert ist. Die Festplatte kann nicht gelesen oder beschrieben werden. Somit ist grub nicht nur ohne das Passwort nicht erreichbar, sondern auch Ihre Daten.
Da das Kennwort auf der Festplatte selbst gespeichert ist, hilft es dem Hacker nicht, es in ein anderes System zu verschieben.
Es gibt Software, mit der das Kennwort von den Festplatten einiger Hersteller entfernt werden kann, die jedoch auch die Festplatte effektiv löscht. Ihre Daten sind also immer noch sicher.
quelle