Por que a redefinição da senha de root é permitida?

3

No Linux, há uma maneira de redefinir a senha do root; Por que isso é permitido?

Qualquer pessoa que tenha acesso à máquina física pode alterar a senha da raiz, sem saber.

Existe uma maneira de se proteger contra isso?

    
por bhadram rao 31.03.2017 / 14:37

4 respostas

3

O Linux permite redefinir a raiz se você tiver acesso root, pois não há como impedi-la nem qualquer motivo para impedi-la. Acesso raiz significa que você tem permissão para fazer tudo. Tudo inclui alterar a senha do root. Você não precisa da senha de root para alterar a senha do root, apenas para ter acesso à conta root - e se você tem acesso à conta root de uma maneira diferente, então você pode mudar a senha root porque, mais uma vez, root pode faça tudo.

Não há como se proteger contra isso porque seria uma impossibilidade lógica. Se você pode fazer tudo, você pode alterar a senha do root. Obviamente, é possível conceder a alguém acesso limitado que não permita a alteração da senha de root, mas eles não teriam acesso root, eles teriam apenas uma conta sem privilégios.

O próprio Linux normalmente não permite o acesso root se você tiver acesso físico. Esse é um recurso do bootloader : permite que alguém que tenha acesso ao console no momento da inicialização solicite um modo de recuperação especial, e dependendo de como esse modo de recuperação funciona, ele pode permitir acesso root sem autenticação. O modo de recuperação funciona instruindo o Linux a iniciar um conjunto diferente de programas durante a inicialização em comparação com a inicialização normal (a inicialização normal inclui muitos serviços, incluindo um prompt de login); O modo de recuperação mais "extremo" é adicionar init=/bin/sh à linha de comando do kernel, que instrui o Linux a executar um shell de root no console e nada mais.

O modo de recuperação pode ser desativado ou protegido por senha. Dessa forma, alguém com acesso ao console não terá acesso root, a menos que possa autenticar. Isso pode ser ignorado alterando a configuração do BIOS, portanto, para ser uma proteção eficaz, você também precisa bloquear a configuração do BIOS (evite alterar o dispositivo de inicialização ou alterar a configuração do BIOS sem digitar uma senha).

Isso é proteção suficiente contra alguém que possa acessar o teclado, mas não contra alguém que possa acessar fisicamente o computador em si. Eles podem puxar o disco rígido, montá-lo em outra máquina e examinar e alterar os arquivos para o seu lazer. Se você quiser se proteger contra isso, nenhuma verificação de senha ajudará você a: seu software não está em execução. Você pode se proteger contra isso criptografando o disco rígido. Então, para reiniciar o sistema para acessá-lo, o invasor teria que saber a senha da criptografia (ou inserir o cartão inteligente com a chave de criptografia). A desvantagem é que alguém tem que digitar a senha de criptografia ou inserir o cartão: você não pode ter criptografia útil e inicialização automática.

    
por 01.04.2017 / 02:33
2

Porque a adulteração física é extremamente difícil de proteger contra .

Há sempre uma troca entre segurança e conveniência.

O acesso físico torna as proteções no nível do software impossíveis de aplicar.

Então, por que inconveniente o usuário? Você não vai parar um hacker de qualquer maneira.

  1. Se for um hacker com acesso físico, não será possível bloqueá-lo apenas dizendo "desculpe, você não tem a senha" e
  2. Se for o usuário legítimo do computador, você dificultará muito as coisas recusando-se a permitir que ele redefina a senha.

Para proteger contra isso:

Não permita que pessoas não confiáveis acessem fisicamente seu computador.

Sim, você pode criptografar seus discos. Mas se você permitir acesso físico a pessoas não confiáveis rotineiramente, o jogo acaba de qualquer maneira.

    
por 01.04.2017 / 00:21
0

Criptografe seus discos para evitar adulteração e substituição de senhas em um chroot. Muitos (ou a maioria) instaladores de distro oferecem criptografia de discos hoje em dia.

Claramente, se você perder a senha do disco, o disco estará emparedad e não há absolutamente nada que você possa fazer.

    
por 31.03.2017 / 15:00
0

In Linux there is a way to reset the root password; why is this allowed?

Essa afirmação não está correta. Isto é verdade para muitas distribuições GNU / Linux, devido a uma escolha de design; não é verdade do kernel do Linux como tal.

Você pode criar um dispositivo baseado em Linux que resista à adulteração mesmo com acesso físico. Essa é a ideia por trás de um telefone ou tablet Android.

Uma máquina Linux de desktop ou laptop pode receber uma medida de proteção contra adulterações usando um volume de disco criptografado para a instalação. Cada vez que você inicializa, você precisa fornecer a senha correta para montar o sistema de arquivos raiz. (Assim, ser capaz de controlar o processo de inicialização, como com parâmetros de kernel personalizados, não lhe dará acesso à máquina).

    
por 01.04.2017 / 03:36