Forum général.général securité d'un systeme Linux

Posté par  .
Étiquettes : aucune
0
4
fév.
2006
Bonjour,

j'ai installé un ordinateur portable avec une kubuntu 5.10!


imaginons que quelqu'un accède physiquement à la machine, peut-il changer le mot de passe root afin d'accéder à mon bureau KDE? (je me connecte pas sous root ;-)

Si oui comment? et y'a t-il un moyen de l'en empêcher?

genre rendre le mot de passe root impossible à changer sachant que les comptes utilisateurs créés ne seront jamais changés! pas de suppression, pas d'autres créations de comptes unix.


Pour les données, y'a toujours possibilité de les crypter mais pour les applications (kmail...) elles sont vulnérables car s'il les lance, comme les mots de passe sont enregistrés, il accède aux mails directement!

quelle est la solution? crypter les exécutables?


Merci beaucoup!
  • # Solution :

    Posté par  (site web personnel) . Évalué à 4.

    Bon il y a une solution très simple que j'utilise :
    - Mandriva 2006.0
    - Partition /home chiffrée...

    Pour ce faire :
    1 - tu installe normalement
    2 - au moment de créer la partition /home tu passe en mode avancé/expert
    3 - tu va dans options
    4 - tu sélectionne encrypted
    5 - rentre ton mode de passe (>20 caractères)
    6 - tu sélection l'algorithme (au dessus de 128 bit tu dois donner ton mot de passe/clef au autorités normalement)
    7 - tu sauve/format/etc...

    Au prochain boot, tu devra sélectionner o pour monter les partitions chiffrées et rentrer le passe root...

    Pour casser ça trois solutions :
    - Casser en brute force (avec un pc, pas au tournevis!!!)
    - Mettre un keylogger
    - Te regarder taper le mot de passe...

    En fait la mandriva utilise actuellement losetup pour stocker les données cryptées et quelques patchs.
    Ça permet de monter après le boot les partitions avec un : mount -a

    losetup est déconseillé maintenant au profit d'un nouveau truc basé sur lvm si je me souvient bien, mais tu t'en fout un peu...

    pense au tit plus en remerciement ;)
    • [^] # Re: Solution :

      Posté par  . Évalué à 1.

      Euh, question idiote, si la personne boote sur un Live CD et que / n'est pas chiffré, rien ne l'empêche d'enlever le mot de passe root et d'accéder à la partition chiffrée ? Il ne faudrait pas aussi chiffrer / ou au moins /etc ?
      • [^] # Re: Solution :

        Posté par  . Évalué à 2.

        La clé permet de traduire les données, elle n'est enregistrée nulle part, et comme expliqué, seul l'utilisateur a la clé. Tout ce que root peut faire, c'est installer un keylogger (=espion clavier) pour récupérer la clé.

        Root peut bien entendu intégrer un espion dans tous les logiciels qui traitent les données... la solution est un live-cd dont tu seras sûr qu'il ne pourra pas être modifié. Mais il existe des keyloggers matériels, on peut espionner ton poste à distance par interférences, etc...

        Tout dépend du niveau de sécurité requis.
        • [^] # Re: Solution :

          Posté par  . Évalué à 1.

          n'allez pas aussi loin! ;-)


          j'imaginais juste le scenario d'un vol ou d'une perte de l'ordinateur!

          apparement pour les données dans le /home, le cryptage est une bonne solution pour eviter de se faire voler les données!

          mais pour les applications (kmail, firefox...) elles sont vulnérables car s'il les lance, comme les mots de passe sont enregistrés, il accède aux mails directement!



          quelle est la solution? crypter les exécutables?
          • [^] # Re: Solution :

            Posté par  (site web personnel) . Évalué à 2.

            pas de problème pour les applications, leur configuration se trouve dans /home, elle est donc cryptée
        • [^] # Re: Solution :

          Posté par  . Évalué à 2.

          Ah ok, j'avais mal compris. Dans sa réponse, Raphaël disait qu'il fallait taper o au boot puis entrer le mot de passe root. Je croyais que ça suffisait pour accéder à la partition chiffrée.
          • [^] # Re: Solution :

            Posté par  . Évalué à 1.

            >pas de problème pour les applications, leur configuration se trouve dans /home, elle est donc cryptée



            OUI! j'y avez pas pensé.Si la personne execute une application dont les parametres sont cryptés, automatiquement il n'y accede pas!!


            Merci pour cette reponse.


            Dans le même style, est-il possible de crypter /etc/passwd pour que si une personne accede physiquement à la machine s'il n'a pas le bon mot de passe ou s'il le change, il ne puisse pas se connecter au systeme?


            je dis peut-etre des betises!


            Merci!
            • [^] # Re: Solution :

              Posté par  . Évalué à 4.

              Dans 99,9% des cas, un type qui vole un PC c'est pour la machine. Pas pour les données.

              Perso je trouve que tu devrais créer un compte pour l'éventuel voleur, et laisser le login/mdp sur un autocollant à l'arrière de la machine. Avant de reformatter le disque pour mettre un Windows tout neuf, il prendra ptet la peine de regarder comment c'est Linux.
              • [^] # Re: Solution :

                Posté par  . Évalué à 2.

                tu as sans doute raison!


                c'est juste pour le cas de figure où le type veut decouvrir Linux et que là il se dit "putain même si je voulais recuperer les données, je peux pas! C'est fort Linux, j'arrete le vol, et je deviens precheur du Libre"


                ;-)
            • [^] # Re: Solution :

              Posté par  (site web personnel) . Évalué à 0.

              Il pourra toujours tenter d'accèder au système, mais comme le répertoire personnel n'existera pas dans le /home (car la partition n'est pas montée), il se fera proprement jetter...

              En fait il pourra changer le mot de passe pour se connecter, mais sans la clef pour accèder au données il sera complètement bloqué.

              Il est bien entendu je pense modifier la configuration que j'ai proposé pour mettre la clef de décryptage sur clef usb par exemple.
              Mais on dois utiliser un LUFS limité a 128bit il me semble et comme je n'ai pas poussé cette solution car la clef est plus faible je vous laisse aller chercher la documentation (mais c'est pas encore très très au points d'après la ml)

              Vala, en espérant que ça vous ai éclairé...
  • # Autre piste...

    Posté par  . Évalué à 2.

    Tu actives le mot de passe ATA de ton disque dur et tu met un mot de passe boot (si le bios du portable te le permet)...

    Moi j'ai fait ça avec le mien (en plus du chiffrement d'une partition pour les trucs vraiment sensibles)

    Mot de passe sur le bios: faut déjà savoir comment le déplomber, c'est pas évident sur tous les portables...

    Mot de passe ATA: le disque dur est inutilisable et refuse de fonctionner tant qu'un mot de passe n'a pas été transmis par le bios... Pas moyen de le faire fonctionner dans une autre machine.

    Au final, pour récupérer les données, il faut déjà un labo de data recovery, ce qui côte plus cher que le portable... et pour les données cryptées en aes256, il faudra attendre que la recherche en cryptographie fasse de sérieux progrès sur cet algo.
    • [^] # Re: Autre piste...

      Posté par  . Évalué à 2.

      merci pour ta reponse.

      Mais c'est quoi ce mot de passe ATA?

      jamais entendu parler. On met le mot de passe ATA à partir d'où? du syteme d'exploitation, du bios?


      Merci pour plus de precisions s'il te plait.
      • [^] # Re: Autre piste...

        Posté par  . Évalué à 2.

        Le mot de passe sata est un mot de passe se plaçant dans le disque dur même et utilisé par ce dernier pour autoriser l'accès aux données contenues, il s'agit d'un système totalement indépendant de l'OS et généralement contrôlé soit via le bios soit via des outils.

        Pour le disque d'un portable, il faut impérativement le configurer dans le bios. Un disque avec mot de passe ATA devient complètement inutilisable si on ne peut débloquer ce mot de passe, pas même moyen de le reformatter.

        Par contre, l'extraction de données est possible si on a le matériel ad-hoc permettant de lire le disque (mais ça implique le démontage du disque, l'extraction des plateaux et l'utilisation d'un disque dur similaire avec firmware modifié, le tout dans un labo sans la moindre poussière, bref, pas à la portée du premier malfrat venu, vu que la récupération du disque coûtera plus que le prix du portable)...

        En revanche, on ne passe pas par la case cryptage, d'où moins de charge cpu lors des accès disque.
        • [^] # Re: Autre piste...

          Posté par  . Évalué à 2.

          Merci pour les precisions.

          je viens de verifier sur mon BIOS, il y a pas mal de chose au niveau de la securité :

          - admin password
          - system password
          - internal HDD PW
          - password changes
          - computrace


          internal HDD PW semble permettre de pouvoir mettre un mot de passe d'accés au disque dur si celui là doit etre connecté sur un autre ordinateur que celui d'origine.


          ça ressemble au mot de passe SATA...



          Voilà.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.