Каковы причины наличия надежного пароля дома?

Для типичного домашнего ПК ситуация безопасности следующая:

Нет серверов, работающих даже на SSH. Брандмауэр работает ufw в простом режиме: все исходящие разрешены, все входящие отклоняются. Торренты и DC ++ могут быть. Может часто находиться за маршрутизатором без переадресации портов. Вся чувствительная или ценная информация, уже доступная для чтения и записи для пользователя и находящаяся в его /home Физическое присутствие злоумышленника невозможна. (невозможным я имею в виду, что если злоумышленник присутствует рядом с ПК, ПК является наименее озабоченным в ситуации). Будучи особой целью квалифицированного злоумышленника, астрономически маловероятно. DE с автологином.

Вопрос: В описанной ситуации, какие существуют векторы атаки, в которых важна сила пароля пользователя? Может, например, на злонамеренный веб-сайт есть возможность попытаться выполнить грубую проверку? Если, например, пользователь запускает вредоносный скрипт, не было бы намного проще его включить в автозапуск и ждать, пока пользователь будет использовать sudo, чем выполнить команду brutforcing? Зачем ему вообще нужен root - все забавные вещи уже доступны?

Я хочу принять взвешенное решение о длине пароля. Я активно конвертирую людей в Linux, и набирать пароли пугает их. Набрав безопасный пароль, меня тоже раздражает. Просто глупо иметь пароль, когда никто никогда не попытается заставить его или украсть хеш.

1
задан 16 October 2014 в 22:54

1 ответ

Не много. Угрозой может быть вредоносный веб-сайт, который устанавливает программное обеспечение в вашей системе, которое включает в себя что-то, что проверяет ваш пароль sudo и отправляет его в мир. Но современный браузер подскажет вам, если что-то пытается установить программное обеспечение. И средний пользователь Linux имеет тенденцию быть более информированным, чем обычные пользователи Windows. Кроме того, есть идея, что мы должны знать, куда идти и куда не идти. В целом пользователи Linux не загружаются со случайных сайтов. Мы используем репозитории и можем считать, что они безопасны.

Дополнение: если вы хотите конвертировать пользователей в Linux, вам следует научить этих пользователей. Заставить их использовать программный центр Ubuntu и предупредить их не искать файлы установки в Интернете. Самая большая причина для вирусов на окнах - это факт посещения неприятных сайтов и загрузка вредоносных установочных файлов. Использование программного обеспечения Ubuntu значительно уменьшит этот риск.

Просто идея: одна большая угроза у нас есть, когда кто-то удается установить поврежденное программное обеспечение в репозитории Ubuntu. Если кто-то получает что-то недобросовестное, принятое в хранилищах, таких как измененный хром или firefox, мы все ввернуты. Возможно, это произойдет? Naaa.

Даже работающие локальные службы не имеют значения. Локальный веб-сервер без активного подключения (т.е. работает на localhost) будет безопасным. Только если вы запустите его не локально, вы рискуете: скрипты, созданные для запуска вашего сайта, могут быть испорчены. Но я бы не стал называть это домашним компьютером больше.

Ваша первая и лучшая защита в домашней системе - ваш маршрутизатор.

И если вы боитесь, всегда лучше сделать регулярные резервные копии, где вы отсоединяете этот жесткий диск от своей системы, когда не делаете резервные копии.

Если у злоумышленника есть физический доступ, у вас проблемы с нормальной системой. 1 перезагрузитесь в live dvd, и ваш пароль sudo можно изменить. Шифрование диска будет вариантом. Но это не помешает форматированию.

3
ответ дан 24 May 2018 в 02:49
  • 1
    Если вредоносный код пытается запросить у пользователя пароль sudo, пользователь либо упадет, либо не попадет на него. Сила пароля практически не имеет значения. То же самое для всех других представленных случаев. – Barafu Albino 16 October 2014 в 23:26
  • 2
    @BarafuAlbino true, но короткий pwd быстро упадет для атаки грубой силы (где пользователю не предлагается pwd). Я предположил, что установка программного обеспечения в / home / $ USER / – Rinzwind 16 October 2014 в 23:35
  • 3
    @ user68186 согласен на это. Их риск немного выше, если они пытаются поместить логику Windows в систему linux. Но большинство этих рисков решаются, придерживаясь USC. – Rinzwind 16 October 2014 в 23:36
  • 4
    Кстати, о физическом присутствии: совсем нет. У меня есть давняя ставка с коллегами на работе. Тот, кому удается открыть мой компьютер без моего присутствия, побеждает. Они имели это в полном физическом доступе в течение недель, но без результата. Я просто полностью зашифровал жесткий диск и загрузчик с ключами к нему на USB-накопителе, который я убираю. – Barafu Albino 16 October 2014 в 23:38
  • 5
    @BarafuAlbino форматирование вашего диска было не в порядке? Это убило бы ваши данные;) – Rinzwind 16 October 2014 в 23:40

Другие вопросы по тегам:

Похожие вопросы: