[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: O.T. senha do root....(longo)



 --- "G.Paulo" <linuser@terra.com.br> escreveu: 
 
> Pareceu que eu pretendia dizer que o M$windows apresenta
> maior segurança que o GNULinux quando o invasor tem acesso direto à
> máquina. E era isso mesmo.
   Você está enganado, mais adiante apresentarei as razões.

> minha máquina doméstica) ele simplesmente digitaria no boot "linux
> init=/bin/bash rw", ou qualquer coisa parecida, acessaria as
> informações e fim. Se ele não alterar a senha do root, sequer deixará
> rastros.
   Neste caso, o seu lilo está mal configurado.  O Debian avisa,
durante a instalação, que a configuração padrão do lilo é insegura e
deve ser modificada.  Você pode configurar para exigir uma senha para o
boot.  Consulte a página de manual e os links abaixo:
http://www.linuxgazette.com/issue64/tag/24.html
http://www.redhat.com/docs/manuals/linux/RHL-9-Manual/security-guide/s1-wstation-boot-sec.html
http://linux.about.com/od/linux101/l/blnewbie3_2_3.htm
   Assino a CRYPTO-GRAM newsletter
(http://www.schneier.com/crypto-gram.html).  Na edicão de dezembro, o
Bruce Schneier faz uma pequena lista de cuidados com a segurança para
usuários leigos (O texto pode ser consultado em:
http://www.schneier.com/blog/archives/2004/12/safe_personal_c.html). 
Alguns trechos interessantes:

"Laptop security: Keep your laptop with you at all times when not at
home; treat it as you would a wallet or purse."

"Operating systems: If possible, don't use Microsoft Windows. Buy a
Macintosh or use Linux. If you must use Windows, set up Automatic
Update so that you automatically receive security patches. And delete
the files 'command.com' and 'cmd.exe.'"


> Mas como meus computadores no meu escritório usam winXP e o setup 
> está habilitado para dar o boot *apenas* pelo HD (e isto *não pode*
> ser mudado, a menos que se conheça a senha para alterar o setup da
> bios), não vejo como poderia inicializar a máquina diretamente com
> acesso de administrador.

    Essa eu não entendi.  Quem aqui nunca resetou uma BIOS?  Pior
ainda, mais adiante no seu e-mail você próprio fala nisso:
"Sabia apenas da trava no setup do computador (que, aliás, pode ser
zerado abrindo-se o gabinete e removendo-se a bateria)".
    Li por alto o seguinte site e felizmente não tenho como testar:
http://forum.brain-hack.org/viewtopic.php?t=784&sid=270a2dcb6bee077cae10ad196b0f792c

> 	Mas aí vêm duas perguntas:
> 1) se essa máquina com WinXP tivesse um Lilo como boot loader (como
> muitas por aí, com dois ou mais sistemas operacionais), isso já seria
> uma falha, isto é, haveria aí um meio de adquirir acesso de
> administrador no XP (quase) tão facilmente quanto no Linux? Se não,
> ponto para o XP (lamento...)

    Não saber configurar o lilo é a falha.  Já comentei isto
anteriormente.

> 2) Não sei se seria possível, mas se o Linux não utilizasse o Lilo ou
> Grub, mas tivesse um sistema de boot semelhante ao XP, que ignora
> qualquer outra partição inicializável do HD e simplesmente inicializa
> o sistema diretamente, sem perguntar coisa alguma, não seria mais
> seguro (no aspecto aqui considerado)?

     É possível.  Não instale o lilo na MBR e use outro bootloader. 
Porém, se você usar algum proprietário, você não tem como auditar o
código.  Já que você tem dados tão sigilosos, isto é problema (voltarei
a esta assunto mais adiante).
      Agora, para realmente proteger os seus dados, você precisa
criptografá-los.  Há duas formas básicas de fazer isto: use um sistema
de arquivos criptografado ou criptografe apenas os arquivos sensíveis.
     1) Sistema de arquivos criptografado: no GNU/Linux, você pode
criar uma partição /home criptografada.  Há uma matéria sobre isto para
o kernel 2.4.x na segunda edição da Linux Magazine
(http://www.linuxmagazine.com.br/issue/02).  Esta matéria não está
disponível para download, mas basta uma busca no google para encontrar
tutoriais sobre o assunto.  Se não me engano com o kernel 2.6.x está
mais fácil ainda (ainda não não testei, apenas li a respeito).
      Não sei se o Windows permite criptografar o sistema de arquivos
ou se tem algum utilitário nativo para criptografar arquivos.  Mesmo
que possua ambos, eu não confiaria.  Primeiro, por razões legais: pelas
leis dos EUA a Microsoft não pode exportar sistemas criptográficos
fortes.  Segundo, por razões técnicas: não dispor de sistemas
criptográficos fortes já é uma razão técnica, mais ainda, aparentemente
os programadores da Microsoft não querem ou não sabem implementar de
forma adequada sistemas criptográficos.  Na CRYPTO-GRAM de fevereiro,
está dito que a Microsoft cometeu um erro básico ao implementar o RC4,
usado para proteger documentos do Word e do Excel.  A mesma falha foi
cometida em 1999!  Para mais informações:
http://eprint.iacr.org/2005/007.pdf
http://www.bindview.com/Support/RAZOR/Advisories/1999/adv_WinNT_syskey.cfm
     O pior vem por aí, leia o seguinte:
http://www.heise.de/tp/r4/artikel/2/2898/1.html
http://www.heise.de/tp/r4/artikel/5/5263/1.html
     Mais ainda, a licença do XP permite à Microsoft obter informações
sobre o sistema e deixa 16 portas abertas para isto.  Leia a licença e
chore.  Leia também:
http://www.cic.unb.br/docentes/pedro/trabs/XurPresa.htm
http://www.theregister.co.uk/2002/08/02/microsoft_eula_asks_for_root/
http://www.theregister.co.uk/2002/06/30/ms_security_patch_eula_gives/
http://www.cic.unb.br/docentes/pedro/trabs/entrevistaJBSB.htm
http://www.cic.unb.br/docentes/pedro/trabs/frame.htm?sapos.htm=fisl2004.html
http://www.cic.unb.br/docentes/pedro/trabs/alcantara.htm
http://www.cic.unb.br/docentes/pedro/trabs/eucaristia.html
http://www.cic.unb.br/docentes/pedro/trabs/jcsbc21.htm
http://www.cic.unb.br/docentes/pedro/trabs/ssi2003.htm
      2) Criptografia de arquivos: no GNU/Linux você tem muitas e
excelentes opções: GnuPG, libcrypto, etc., etc., etc.  No Windows se
você utilizar algum bom software livre portado para tal sistema terá
algum nível de segurança.  No caso de ferramentas nativas, voltamos ao
problema da auditabilidade.
      Como se pode garantir que em uma rede rodando apenas windows não
estão sendo enviados dados sigilosos direto para Redmond?  Não é
possível auditar uma única linha de código de qualquer produto
Microsoft, portanto, não é possível dizer se o software está fazendo
exatamente o que o vendedor diz que ele faz.
       No artigo publicado em http://www.schneier.com/essay-056.html, o
Bruce Schneier fala sobre a falsa sensação de segurança provocado pelo
segredo.  Leia também o seguinte artigo:
http://www.schneier.com/essay-058.html.  Outro artigo sobre segurança e
segredo:
http://www.schneier.com/essay-033.html
Laia também:
http://www.schneier.com/essay-070.html
Este, então é interessantíssimo, pois mostra como usuários comuns podem
ter acesso a informações de outros usuários, inclusive do
administrador, sem nenhum truque com o processo de boot:
http://www.schneier.com/essay-077.html

   A única proteção com um nível razoável de segurança contra acesso
físico a um computador é criptografar os dados sensíveis e nisto, fico
feliz de informá-lo, o GNU/Linux é muito superior ao Windows.  Mesmo
assim a medida não é 100% segura.  Se você usa sistema de arquivos
criptografado ou apenas os arquivos sensíveis criptografados e guarda a
chave em um dispositivo removível e protegida por uma boa senha (este é
o melhor procedimento), basta um motoqueiro parar do lado do seu carro
com uma arma e pedir seu laptop, sua mídia removível que contém a chave
e pedir a sua senha :).  Nada é 100% seguro, mas com certeza o
GNU/Linux, tanto em ataques remotos quanto em ataques locais é mais
seguro.



	
	
		
_______________________________________________________ 
Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. http://br.acesso.yahoo.com/ - Internet rápida e grátis



Reply to: