Bonjour,
j'ai installé un ordinateur portable avec une kubuntu 5.10!
imaginons que quelqu'un accède physiquement à la machine, peut-il changer le mot de passe root afin d'accéder à mon bureau KDE? (je me connecte pas sous root ;-)
Si oui comment? et y'a t-il un moyen de l'en empêcher?
genre rendre le mot de passe root impossible à changer sachant que les comptes utilisateurs créés ne seront jamais changés! pas de suppression, pas d'autres créations de comptes unix.
Pour les données, y'a toujours possibilité de les crypter mais pour les applications (kmail...) elles sont vulnérables car s'il les lance, comme les mots de passe sont enregistrés, il accède aux mails directement!
quelle est la solution? crypter les exécutables?
Merci beaucoup!
# Solution :
Posté par Raphaël G. (site web personnel) . Évalué à 4.
- Mandriva 2006.0
- Partition /home chiffrée...
Pour ce faire :
1 - tu installe normalement
2 - au moment de créer la partition /home tu passe en mode avancé/expert
3 - tu va dans options
4 - tu sélectionne encrypted
5 - rentre ton mode de passe (>20 caractères)
6 - tu sélection l'algorithme (au dessus de 128 bit tu dois donner ton mot de passe/clef au autorités normalement)
7 - tu sauve/format/etc...
Au prochain boot, tu devra sélectionner o pour monter les partitions chiffrées et rentrer le passe root...
Pour casser ça trois solutions :
- Casser en brute force (avec un pc, pas au tournevis!!!)
- Mettre un keylogger
- Te regarder taper le mot de passe...
En fait la mandriva utilise actuellement losetup pour stocker les données cryptées et quelques patchs.
Ça permet de monter après le boot les partitions avec un : mount -a
losetup est déconseillé maintenant au profit d'un nouveau truc basé sur lvm si je me souvient bien, mais tu t'en fout un peu...
pense au tit plus en remerciement ;)
[^] # Re: Solution :
Posté par Frédéric Lopez . Évalué à 1.
[^] # Re: Solution :
Posté par Patrick Trauquesègues . Évalué à 2.
Root peut bien entendu intégrer un espion dans tous les logiciels qui traitent les données... la solution est un live-cd dont tu seras sûr qu'il ne pourra pas être modifié. Mais il existe des keyloggers matériels, on peut espionner ton poste à distance par interférences, etc...
Tout dépend du niveau de sécurité requis.
[^] # Re: Solution :
Posté par chraa_n . Évalué à 1.
j'imaginais juste le scenario d'un vol ou d'une perte de l'ordinateur!
apparement pour les données dans le /home, le cryptage est une bonne solution pour eviter de se faire voler les données!
mais pour les applications (kmail, firefox...) elles sont vulnérables car s'il les lance, comme les mots de passe sont enregistrés, il accède aux mails directement!
quelle est la solution? crypter les exécutables?
[^] # Re: Solution :
Posté par Skanx (site web personnel) . Évalué à 2.
[^] # Re: Solution :
Posté par Frédéric Lopez . Évalué à 2.
[^] # Re: Solution :
Posté par chraa_n . Évalué à 1.
OUI! j'y avez pas pensé.Si la personne execute une application dont les parametres sont cryptés, automatiquement il n'y accede pas!!
Merci pour cette reponse.
Dans le même style, est-il possible de crypter /etc/passwd pour que si une personne accede physiquement à la machine s'il n'a pas le bon mot de passe ou s'il le change, il ne puisse pas se connecter au systeme?
je dis peut-etre des betises!
Merci!
[^] # Re: Solution :
Posté par Wawet76 . Évalué à 4.
Perso je trouve que tu devrais créer un compte pour l'éventuel voleur, et laisser le login/mdp sur un autocollant à l'arrière de la machine. Avant de reformatter le disque pour mettre un Windows tout neuf, il prendra ptet la peine de regarder comment c'est Linux.
[^] # Re: Solution :
Posté par chraa_n . Évalué à 2.
c'est juste pour le cas de figure où le type veut decouvrir Linux et que là il se dit "putain même si je voulais recuperer les données, je peux pas! C'est fort Linux, j'arrete le vol, et je deviens precheur du Libre"
;-)
[^] # Re: Solution :
Posté par Raphaël G. (site web personnel) . Évalué à 0.
En fait il pourra changer le mot de passe pour se connecter, mais sans la clef pour accèder au données il sera complètement bloqué.
Il est bien entendu je pense modifier la configuration que j'ai proposé pour mettre la clef de décryptage sur clef usb par exemple.
Mais on dois utiliser un LUFS limité a 128bit il me semble et comme je n'ai pas poussé cette solution car la clef est plus faible je vous laisse aller chercher la documentation (mais c'est pas encore très très au points d'après la ml)
Vala, en espérant que ça vous ai éclairé...
# Autre piste...
Posté par ragoutoutou . Évalué à 2.
Moi j'ai fait ça avec le mien (en plus du chiffrement d'une partition pour les trucs vraiment sensibles)
Mot de passe sur le bios: faut déjà savoir comment le déplomber, c'est pas évident sur tous les portables...
Mot de passe ATA: le disque dur est inutilisable et refuse de fonctionner tant qu'un mot de passe n'a pas été transmis par le bios... Pas moyen de le faire fonctionner dans une autre machine.
Au final, pour récupérer les données, il faut déjà un labo de data recovery, ce qui côte plus cher que le portable... et pour les données cryptées en aes256, il faudra attendre que la recherche en cryptographie fasse de sérieux progrès sur cet algo.
[^] # Re: Autre piste...
Posté par chraa_n . Évalué à 2.
Mais c'est quoi ce mot de passe ATA?
jamais entendu parler. On met le mot de passe ATA à partir d'où? du syteme d'exploitation, du bios?
Merci pour plus de precisions s'il te plait.
[^] # Re: Autre piste...
Posté par ragoutoutou . Évalué à 2.
Pour le disque d'un portable, il faut impérativement le configurer dans le bios. Un disque avec mot de passe ATA devient complètement inutilisable si on ne peut débloquer ce mot de passe, pas même moyen de le reformatter.
Par contre, l'extraction de données est possible si on a le matériel ad-hoc permettant de lire le disque (mais ça implique le démontage du disque, l'extraction des plateaux et l'utilisation d'un disque dur similaire avec firmware modifié, le tout dans un labo sans la moindre poussière, bref, pas à la portée du premier malfrat venu, vu que la récupération du disque coûtera plus que le prix du portable)...
En revanche, on ne passe pas par la case cryptage, d'où moins de charge cpu lors des accès disque.
[^] # Re: Autre piste...
Posté par chraa_n . Évalué à 2.
je viens de verifier sur mon BIOS, il y a pas mal de chose au niveau de la securité :
- admin password
- system password
- internal HDD PW
- password changes
- computrace
internal HDD PW semble permettre de pouvoir mettre un mot de passe d'accés au disque dur si celui là doit etre connecté sur un autre ordinateur que celui d'origine.
ça ressemble au mot de passe SATA...
Voilà.
[^] # Re: Autre piste...
Posté par ragoutoutou . Évalué à 2.
Bonne chance!
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.