Perché uno dovrebbe preoccuparsi di crittografare il disco rigido di Linux se è possibile recuperare facilmente la password di root?

1

Se disponi di un accesso fisico a una macchina, è piuttosto semplice recuperare la password di root, saltando così l'intero punto di avere un'unità crittografata.

Mi manca qualcosa qui?

EDIT: Sembra che mi sia sbagliato in un concetto fondamentale di crittografia del disco. La password per la crittografia del disco / della directory è separata da quella delle password dell'account di sistema.

Nel caso della crittografia completa del disco, l'accesso a qualsiasi password di sistema deve prima passare attraverso la password di crittografia.

Nel caso in cui solo la directory home è crittografata, la password di accesso dell'utente viene utilizzata insieme alla password di crittografia per creare una frase che viene utilizzata per crittografare e decrittografare la directory home. Una modifica forzata della password dell'utente (da un account di root per e.g) non aggiornerà questa frase di crittografia e quindi i dati rimarranno sicuri.

    
posta Victor Parmar 22.02.2016 - 22:29
fonte

3 risposte

10

Se stavo avendo una conversazione con qualcuno su questo argomento, rifarei la tua domanda come questa affermazione:

If you have physical access to a machine, it's pretty straightforward to bypass or reset the root password, which is the whole point of having an encrypted drive.

L'idea è che puoi facilmente riavviarti in modalità utente singolo / manutenzione e ottenere una shell di root senza password. Quindi, come root, puoi fare tutto quello che vuoi, incluso sovrascrivere la password di root e riavviare con la tua nuova password, o semplicemente leggere tutti i dati direttamente dal disco.

Ovviamente, basta estrarre il disco rigido e utilizzare un altro computer per copiare tutti i dati su di esso o apportare modifiche a qualsiasi dato.

Il modo per prevenire questo tipo di accesso è crittografare l'intera unità, quindi un utente malintenzionato dovrebbe decodificare l'unità prima che ottiene la shell di root o vede uno qualsiasi dei file. Nel contesto della tua domanda, la password di root viene crittografata a riposo in modo che nessuno possa cambiarla o vedere l'hash fino a quando non decodificano prima l'unità.

È anche importante separare crittografia del disco completo da un directory home crittografata . In quest'ultimo schema, nessuna delle directory di sistema è crittografata, quindi è ancora possibile eseguire l'avvio in una shell di manutenzione e accedere a tutti i file di sistema, ma i file dell'utente saranno comunque crittografati (si spera con una passphrase separata!) Che è necessario crack per accedere a quei file.

    
risposta data 22.02.2016 - 23:03
fonte
12

If you have physical access to a machine, it's pretty straightforward to recover the root password thereby skipping the whole point of having an encrypted drive.

Potresti mescolare le cose qui. Le password di root e le password di crittografia a disco intero non sono la stessa cosa. Almeno loro non dovrebbero essere.

  • Le password di root sono quelle che usi per accedere come root / admin sul tuo sistema operativo.
  • La crittografia del disco completo è la password utilizzata per decrittografare il disco rigido in modo che tu possa persino usarlo.

Se qualcuno ha accesso fisico al dispositivo e non ha la password di crittografia del disco, non può sbloccare il disco rigido e non può ottenere alcun dato utilizzabile da esso. Sarà spazzatura.

Anche se qualcuno ha la tua password di root, non dovrebbero avere la tua password FDE, a meno che tu non stia usando la stessa password per ciascuno, il che nel caso abbia un'impostazione di sicurezza errata.

    
risposta data 22.02.2016 - 22:38
fonte
0

Come altri hanno sottolineato, la possibilità di modificare la password di root (o qualsiasi password dell'account utente) non decrittografa il disco. Tuttavia, se non viene utilizzata la crittografia completa del disco, un utente malintenzionato può eseguire un attacco di "cattiva cameriera" in questo modo:

  1. Crea una copia completa del disco.
  2. Avvia il sistema come root, usando un disco di ripristino o una shell di manutenzione.
  3. Modifica / trojan il software di crittografia del disco per acquisire la password e / o le chiavi di crittografia.
  4. Pubblica le credenziali su un server di proprietà di un utente malintenzionato o memorizzale sul disco da qualche parte per la successiva raccolta.
  5. Utilizza le credenziali catturate e la precedente copia del disco per decrittografare e leggere i dati.

Tecnicamente un malvagio attacco da cameriera non coinvolge il passaggio 1 e prevede di tornare più tardi per recuperare le credenziali catturate e possibilmente modificare i dati crittografati.

Anche se viene utilizzata la crittografia del disco completo, le persone spesso non crittografano il kernel o il ramdisk iniziale. Se li criptano, spesso non crittografano il bootloader, quindi può essere trojanato con accesso fisico. La linea di fondo è che da qualche parte ci sarà un codice non criptato che legge le credenziali prima di decifrare il resto del disco. Per proteggerlo, il bootloader non crittografato, ecc. Deve essere salvato dal computer, ad es. su un'unità flash che il proprietario porta con sé. Anche questo non protegge da un keylogger hardware o da un BIOS di Trojan.

Detto questo, la crittografia del disco protegge i tuoi dati nel caso in cui qualcuno rubi il tuo disco / computer, invii il tuo disco in garanzia, o vendi / registri il disco e dimentichi di azzerarlo. Questi sono i rischi più comuni per la maggior parte degli utenti.

    
risposta data 27.11.2017 - 01:33
fonte

Leggi altre domande sui tag