Как способность состоит в том, чтобы ворваться в какую-либо машину Linux через безопасный grub2?

Как способность человека, который получил физический доступ к Вашему компьютеру для получения, корень с теми шагами всегда защищают?

  1. Когда grub2 меню открывается, нажатие e для редактирования Linux запускают опции
  2. Изменение:

    "linux   /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro   quiet splash" 
    

    кому:

    "linux   /vmlinuz-2.6.35-23-generic root=UUID=e7f1e48d-0015-485f-be7d-836217a31312 ro init=/bin/bash"
    
  3. Теперь у Вас есть корневой доступ, просто сделайте:

    mount -o remount,rw /
    passwd user
    mount -o remount,ro / 
    sync
    
  4. перезагрузите компьютер, и Вы побеждаете.

Мой вопрос, как способность состоит в том, чтобы ворваться в какую-либо машину Linux через безопасный grub2? Я не понимаю что факт о Linux, спасибо за Ваши ответы.

54
задан 6 November 2016 в 04:05

4 ответа

Каким образом безопасна возможность человека, получившего физический доступ к вашему компьютеру, получить root [с помощью Grub / Bash]?

Потому что, если Linux решит начать это делать, хакеры просто воспользуются другими дырами в безопасности. Первое правило безопасности: , если у меня есть физический доступ к вашей системе, игра окончена. Я выиграл.

Кроме того, представьте, что ваш X-сервер сломался и у вас больше нет графического интерфейса. Вам необходимо загрузиться в консоль восстановления, чтобы что-то исправить, но вы не можете, потому что это небезопасно. В этом случае у вас осталась полностью сломанная система, но, по крайней мере, она «безопасна!»

Но Каз, как это возможно? Я установил пароль на своем Grub, чтобы вы не могли изменить мой init на Bash!

О, вы сделали, не так ли? Интересно, потому что это похоже на ваш фотоальбом. GRUB вообще не имеет никакого внутреннего фактора безопасности. Это просто загрузчик , а не шаг в какой-то безопасной цепочке загрузки и аутентификации. «Пароль», который вы установили, на самом деле чертовски легко обойти.

Это и какой системный администратор не имеет загрузочного диска для чрезвычайных ситуаций?

Но как?! Вы не знаете мой пароль (который совершенно не P @ ssw0rd кстати)

Да, но это не мешает мне открыть ваш компьютер и вытащить ваш жесткий диск. Оттуда это пара простых шагов, чтобы смонтировать ваш диск на моем компьютере, что даст мне доступ ко всей вашей системе. У этого также есть замечательное преимущество - обход пароля BIOS. Это, или я мог бы просто сбросить вашу CMOS. Либо / или.

Итак ... как мне запретить вам получить доступ к моим данным?

Просто. Держите свой компьютер подальше от меня. Если я смогу прикоснуться к нему, получить доступ к клавиатуре, вставить свои собственные флеш-накопители или разобрать его, я могу выиграть.

Итак, могу я просто поместить свой компьютер в центр обработки данных или что-то в этом роде? Это довольно безопасно, не так ли?

Да, они есть. Но вы забываете, что людей тоже можно взломать, и, если у меня будет достаточно времени и подготовки, я, вероятно, смогу проникнуть в этот центр обработки данных и выкачать все эти сладкие, приятные данные с вашего компьютера. Но я отвлекся. Здесь мы имеем дело с реальными решениями.

Хорошо, значит, вы назвали мой блеф. Я не могу поставить его в центр обработки данных. Могу я просто зашифровать свою домашнюю папку или что-то в этом роде?

Конечно, можете! Это твой компьютер! Это поможет мне остановить? Ни в малейшей степени. Я могу просто заменить что-нибудь важное, например / usr / bin / firefox моей собственной вредоносной программой. В следующий раз, когда вы откроете Firefox, все ваши секретные данные будут перекачены на какой-то секретный сервер, где-то в секрете, и вы даже не узнаете. Или, если у меня есть частый доступ к вашему компьютеру, я могу просто настроить вашу домашнюю папку для копирования в / usr / share / nonsecrets / home / или в любое подобное (незашифрованное) место.

Хорошо, а как насчет полного шифрования диска?

Это ... на самом деле неплохо. Однако это еще не идеально! Я всегда могу выполнить Атаку при холодной загрузке , используя свой надежный баллончик со сжатым воздухом. Или я могу просто подключить аппаратный кейлоггер к вашему компьютеру. Один явно легче другого,но путь на самом деле не имеет значения.

В огромном большинстве случаев это хорошее место для остановки. Возможно, соедините его с TPM (обсуждается ниже), и вы будете золотыми. Если вы не разозлили трехбуквенное агентство или очень мотивированного хакера, никто не предпримет требуемых усилий после этого этапа.

Конечно, я все еще могу заставить вас установить какое-нибудь вредоносное ПО / бэкдоры, предлагая вам PPA или аналогичный, но это попадает в очень темную область доверия пользователей.

Итак ... как iPhone настолько безопасен? Даже с физическим доступом вы мало что можете сделать.

Ну и да, и нет. То есть, если бы у меня было достаточно мотивации, я мог бы прочитать флеш-чип и получить все, что мне нужно. Но iPhone принципиально отличаются, поскольку они являются полностью заблокированной платформой с самого начала процесса загрузки. Однако это заставляет вас жертвовать удобством использования и возможностью восстановления после катастрофических сбоев. GRUB (кроме случаев, когда он специально разработан) не предназначен для использования в качестве цепочки в системе безопасности. Фактически, большинство систем Linux имеют свои цепочки безопасности, запускаемые после загрузки, поэтому после того, как GRUB закончит свою работу.

iPhone дополнительно имеет принудительное применение криптографической подписи (также обсуждается ниже), что делает его очень сложным чтобы вредоносное ПО проникло на ваш телефон.

А как насчет TPM / SmartCard / [вставьте сюда криптотехнологию]?

Что ж, теперь вы объединяете физическую безопасность в уравнение, это становится еще сложнее. Но на самом деле это не решение, потому что доверенные платформенные модули относительно слабые, и все шифрование не выполняется на кристалле. Если ваш TPM (каким-то образом) достаточно силен там, где он выполняет шифрование на самом чипе (на некоторых очень модных жестких дисках есть что-то вроде этого), ключ никогда не будет раскрыт, и такие вещи, как атаки с холодной загрузкой, невозможны. Однако ключи (или необработанные данные) могут все еще присутствовать в системной шине, что означает, что они могут быть перехвачены.

Даже в этом случае мой аппаратный кейлоггер все еще может получить ваш пароль, и я могу легко загрузить некоторые вредоносные программы на ваш компьютер. об эксплойте Firefox, о котором я упоминал ранее. Все, что мне нужно, это покинуть свой дом / компьютер, может быть, на час.

Теперь, если вы возьмете с собой свой TPM / смарт-карту / что-то еще, и все шифрование на самом деле выполняется на чипе (то есть ваш ключ не t вообще хранится в ОЗУ), то мне практически невозможно попасть внутрь. Это, конечно, предполагает, что нет какой-либо известной уязвимости безопасности, которую я мог бы использовать, и что вы следуете передовым методам обеспечения безопасности.

Но что, если у меня есть какая-либо форма принудительного применения криптографической / цифровой подписи во всех моих программах, чтобы убедиться, что они законны?

Как показали различные производители смартфонов, это очень хороший способ решения проблемы безопасности. Теперь вы лишили меня возможности внедрять код на вашу машину для совершения гнусных действий. Фактически, вы отключили мою возможность сохранять постоянный доступ к вашей машине удаленно.

Однако это все еще не идеальный метод! Во-первых, применение цифровой подписи не остановит аппаратный кейлоггер. Он также должен быть полностью свободен от ошибок, то есть я не могу найти эксплойт, который позволяет мне загрузить мой собственный сертификат в хранилище сертификатов вашего компьютера. Более того, это означает , что каждый исполняемый файл в вашей системе должен быть подписан . Если вы не хотите вручную пройти и сделать все это, будет очень сложно найти пакеты Apt и тому подобное, которые имеют цифровые подписи на всем. Аналогичным образом это блокирует законное использование неподписанных исполняемых файлов, а именно восстановление. Что, если вы сломаете что-то важное, и у вас нет (подписанного) исполняемого файла, чтобы исправить это?

Так или иначе, попытка сделать это в Linux в основном была прекращена и больше не работает для новых ядер, поэтому вам нужно будет создать свое собственное.

Итак, это невозможно чтобы держать вас подальше от моего компьютера?

Фактически, да, извините. Если у меня есть физический доступ и достаточно мотивации, всегда можно попасть в систему. Никаких исключений.

На самом деле, однако, большинство злых людей не будут пытаться заходить так далеко только ради каких-то фотографий кошек. Как правило, простого шифрования всего диска (или даже запуска Linux!) Достаточно, чтобы удержать большинство скрипачей от двух секунд славы.

TL; DR: Только не позволяйте людям, которым вы не доверяете, приближаться к вам компьютер и использовать ЛУКС. Обычно этого достаточно.

109
ответ дан 22 November 2019 в 23:49

Если вы хотите привязать его, используйте пароль . По ссылке:

Замечания по защите паролем GRUB 2

Grub 2 может устанавливать требования к паролю для:

  • всех пунктов меню
  • определенных пунктов меню
  • Для определенных пользователей: например, пользователь «Джейн» может получить доступ к Ubuntu но не режим восстановления Windows, который доступен только суперпользователю «Джон».
  • Администратор должен включить защиту паролем вручную, отредактировав системные файлы GRUB 2.

  • Пользователи и пароли должны быть идентифицированы в /etc/grub.d/00_header или другом файле сценария GRUB 2.

  • Если не требуется универсальная защита всех пунктов меню, необходимо указать конкретные записи идентифицировано:

    • Вручную путем редактирования сценариев Grub 2 /etc/grub.d/ , таких как 10_linux и 30_os-prober
    • Вручную путем редактирования пользовательской конфигурации файл, созданный пользователем.

    • Любой из вышеперечисленных методов позволяет GRUB 2 автоматически добавлять требование пароля в файл конфигурации (grub.cfg) всякий раз, когда выполняется update-grub.

    • Вручную путем редактирования / boot / grub / grub. cfg . Изменения этого файла будут удалены при запуске update-grub и защита паролем будет потеряна.

  • Если включена какая-либо форма защиты паролем GRUB 2, имя и пароль суперпользователя требуются для доступа к командной строке GRUB 2 и режимам редактирования меню.

  • Имя пользователя и / или пароль не должны быть то же самое, что имя / пароль для входа в Ubuntu.
  • Если не используется функция шифрования пароля GRUB 2, пароль сохраняется в виде простого текста в читаемом файле. См. Раздел «Шифрование пароля» для получения инструкций по использованию этой функции.

По умолчанию (!) В этом случае удобство использования важнее безопасности. Если вы не можете доверять окружающим, вы всегда держите машину при себе. Люди, которым требуется повышенная безопасность, как правило, шифруют всю свою систему, делая необходимость пароля обязательной.

17
ответ дан 22 November 2019 в 23:49

Ваш намеренный взлом начинается со следующего:

  1. Когда открывается меню grub2, нажмите 'e', ​​чтобы отредактировать параметры запуска Linux

Но вы можете защитить паролем e , как описано здесь: Как добавить защиту паролем GRUB в процесс загрузки ОС вместо редактирования параметров загрузки

Вы можете сделать дополнительный шаг, зашифровав пароль grub, как описано в ссылке. На самом деле, учитывая, что около 3% населения (безумное предположение) используют Linux / Ubuntu дома, для системных администраторов рекомендуется защитить себя от функции e в производственных системах на работе. Я предполагаю, что если Ubuntu используется на работе, то от 30 до 40% будут использовать его и дома, и, возможно, 10% из них будут учиться делать e в своих домашних системах.

Благодаря на ваш вопрос они только что узнали больше. Однако с помощью приведенной выше ссылки у системных администраторов есть еще одна задача в их списке дел по защите производственной среды.

3
ответ дан 22 November 2019 в 23:49

Чтобы сделать grub безопасным, вам необходимо защитить доступ к нему. Это можно сделать просто с помощью пароля жесткого диска, и я говорю здесь о безопасности диска, где он хранится в прошивке самого диска. Диск не может быть прочитан или записан. Следовательно, без пароля недоступен не только grub, но и ваши данные.

Поскольку пароль хранится на самом диске, его перенос в другую систему не поможет хакеру.

Существует программное обеспечение, которое может удалить пароль с дисков некоторых производителей, но оно также эффективно очищает диск. Так что ваши данные в безопасности.

0
ответ дан 22 November 2019 в 23:49

Другие вопросы по тегам:

Похожие вопросы: