• 1
  • 2
2008-08-02, 15:35
  #13
Medlem
Citat:
Ursprungligen postat av bodychoke
Jag ser att problemet redan är löst, men kan man i Linux boota till single user som man kan i de olika varianterna av *BSD? Isf kommer man direkt till en rootkonsoll utan lösenord och kan därifrån ändra lösenordet. Detta låter säkert osäkert för vissa, men det kräver ju att man har fysisk tillgång till maskinen, och har man fysisk tillgång är det inte mycket som hindrar dig, som man kan utläsa av metoderna ovan.

Det är där kryptering av diskarna kommer in.
Citera
2008-08-02, 17:40
  #14
Medlem
Båda har rätt... alltså det spelar verkligen ingen roll om man har fysisk access till maskinen...

Om man sätter boot lösenord (bios:en dvs) så är det bara att rycka batteriet (kan ju vara knepigt, men det går).
Om man sätter lösenord på grub så duger det med att boota den på valfri linux skiva i princip och bara mount:a disken.

Det enda som säkrar ditt innehåll på disken är om du kör med crypto loopar. Om man inte kan komma åt root partitionen så kan man inte heller ändra lösenordet

Dock är inte det heller 100%igt längre... finns något som dom kallar ColdBoot attack.. Idioterna på nåt universitet i USA har kommit fram till att om man kyler RAM:et tillräckligt snabbt (se flytande kväve) så kan man lyckas få ur RAM:et ur maskinen utan att det töms (pga att den inte har nå ström) och sen läsa direkt ur minnet vad krypto nyckeln är :P Dock så vad jag förstått så är det lite halv knepigt eftersom du inte har särskilt mycket tid på dig att ge minnet ström igen och det kräver ganska ordentlig fysisk access :P
Citera
2008-08-03, 00:35
  #15
Medlem
Citat:
Ursprungligen postat av _sajko
Båda har rätt... alltså det spelar verkligen ingen roll om man har fysisk access till maskinen...

Om man sätter boot lösenord (bios:en dvs) så är det bara att rycka batteriet (kan ju vara knepigt, men det går).
Om man sätter lösenord på grub så duger det med att boota den på valfri linux skiva i princip och bara mount:a disken.

Det enda som säkrar ditt innehåll på disken är om du kör med crypto loopar. Om man inte kan komma åt root partitionen så kan man inte heller ändra lösenordet

Dock är inte det heller 100%igt längre... finns något som dom kallar ColdBoot attack.. Idioterna på nåt universitet i USA har kommit fram till att om man kyler RAM:et tillräckligt snabbt (se flytande kväve) så kan man lyckas få ur RAM:et ur maskinen utan att det töms (pga att den inte har nå ström) och sen läsa direkt ur minnet vad krypto nyckeln är :P Dock så vad jag förstått så är det lite halv knepigt eftersom du inte har särskilt mycket tid på dig att ge minnet ström igen och det kräver ganska ordentlig fysisk access :P

De fungera ju, alltså helt otroligt fast finns de flera vägar att utföra detta på?
Citera
2008-08-03, 01:09
  #16
Medlem
Citat:
Ursprungligen postat av localhost
De fungera ju, alltså helt otroligt fast finns de flera vägar att utföra detta på?

Vet inte riktigt vad du syftar på men tänker du på cold boot så är det här länken från Princeton http://citp.princeton.edu/memory/
Citera
2008-08-03, 08:10
  #17
Bannlyst
Citat:
Ursprungligen postat av bodychoke
Jag ser att problemet redan är löst, men kan man i Linux boota till single user som man kan i de olika varianterna av *BSD? Isf kommer man direkt till en rootkonsoll utan lösenord och kan därifrån ändra lösenordet.

Yup....principen är samma i linux som BSD. d v s att bara boota upp i single user mode eller lämplig runlevel.

Behövs ingen boot-cd som någon föreslog, så länge du har kontroll över bootmanagern.
__________________
Senast redigerad av urandom 2008-08-03 kl. 08:12.
Citera
2008-08-03, 13:01
  #18
Medlem
X_surfers avatar
Citat:
Ursprungligen postat av _sajko
Båda har rätt... alltså det spelar verkligen ingen roll om man har fysisk access till maskinen...

Om man sätter boot lösenord (bios:en dvs) så är det bara att rycka batteriet (kan ju vara knepigt, men det går).
Om man sätter lösenord på grub så duger det med att boota den på valfri linux skiva i princip och bara mount:a disken.

Det enda som säkrar ditt innehåll på disken är om du kör med crypto loopar. Om man inte kan komma åt root partitionen så kan man inte heller ändra lösenordet

Dock är inte det heller 100%igt längre... finns något som dom kallar ColdBoot attack.. Idioterna på nåt universitet i USA har kommit fram till att om man kyler RAM:et tillräckligt snabbt (se flytande kväve) så kan man lyckas få ur RAM:et ur maskinen utan att det töms (pga att den inte har nå ström) och sen läsa direkt ur minnet vad krypto nyckeln är :P Dock så vad jag förstått så är det lite halv knepigt eftersom du inte har särskilt mycket tid på dig att ge minnet ström igen och det kräver ganska ordentlig fysisk access :P

På min skola som jag gick på låste man helt enkelt fast burkarna med speciella datorlås typ sånna här:

http://www.act-ab.se/Flik-9.html

På så vis har du inte tillräcklig fysisk åtkomst för att pilla ut batteriet eller dylikt.

Inte enbart en mjukvarulösning iof men det funkar
Citera
2008-08-03, 22:20
  #19
Medlem
katten80s avatar
Finns inget bra sett att typ avaktivera möjlighet till singel läge?

det är ju rätt så bökigt att sätta dubbla lössen ord på alla datorer i en datorsal t.ex
Citera
2008-08-03, 22:32
  #20
Bannlyst
Citat:
Ursprungligen postat av katten80
Finns inget bra sett att typ avaktivera möjlighet till singel läge?

det är ju rätt så bökigt att sätta dubbla lössen ord på alla datorer i en datorsal t.ex

Det är oerhört svårt att skydda sig om en användare har fysisk access till datorn.
Men vill du vara paranoid, så gäller bios-password, boot-manager-password och krypterade diskar.
Inte äns detta är 100-procentigt, men förmodligen tillräckligt jobbigt för att låta bli hacka skiten.
Citera
2008-08-03, 22:46
  #21
Medlem
Citat:
Ursprungligen postat av katten80
Finns inget bra sett att typ avaktivera möjlighet till singel läge?

det är ju rätt så bökigt att sätta dubbla lössen ord på alla datorer i en datorsal t.ex

I /boot/grub/menu.lst ändrar du till alternative=false.
Sedan får du också lösenordsskydda GRUB.

Men det hindrar ingen.

Nästa steg är att sätta lösenord på BIOS och välja att den ska boota från hårddisken först.

Här kan du fortfarande ta ut hårddiskarna och på så sätt på tillgång till all information.

Vilket leder till nästa steg, kryptera diskarna.

Krypteringen kan dock kommas runt genom en "Cold boot attack".

Det kan motverkas genom att alltid ha datorn avstängd när man inte sitter vid den. Vilket i många situationer inte är praktiskt möjligt.

Bottom line, we are all screwed
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in