SICHERHEITSLÜCKE : Live CD 7.0 Eval
Hi, ich habe folgendes festgestellt: Ich habe auf meiner 12 Gig Platte Linux und meiner 6 Gig Platte Windoof. Nun habe ich meinen PC mit der Live CD 7.0 Eval (ISO-Image vom SuSE Server) gebootet. Soweit alles ok. Ich habe dann auch die Schritte von Yast2 befolgt, Name eingeben, Passwort und Root-Passwort (nicht das gleiche wie auf meiner Linux Platte !) eingeben u.s.w. Habe mich dann als Root, eigentlich nur für die Live CD, angemeldet. Nun als ich dann den X-Server konfiguriert und KDE gestartet habe, erblickte ich einen Button Namens "Data". Mal draufgeklickt und siehe da !!: Meine Linux Platte (12 Gig) wurde gemountet. Da ich als Live CD Root angemeldet war, wunderte es mich, das ich von dieser Linux Platte Dateien löschen konnte. Das ist doch ein Sicherheitsloch !!! Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System. Ist das normal ?? Ciao Tobias Geis --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
ar> Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort Ein BIOS-Passwort stellt keinen ernsthaften Schutz für einen Rechner dar, siehe z.B. c't. ar> installiert hat, von der Live CD booten, diese einrichten und dann hat er ar> ***vollen*** Zugriff auf alle Platten im System. ar> ar> Ist das normal ?? Klar, du kannst auch ein Ein-Disketten-Linux von Diskette booten, dann hast du auch vollen Zugriff. Soll ein Rechner wirklich sicher sein, dann muss er physikalisch weggeschlossen sein, drum stellt man ja die Server in einen abgeschlossenen Serverraum. mfg ar --- Und nun der Footer! ----------------- PLEASE send mails *only* in pure ASCII, no vCards, attaches in non-proprietary portable formats! Thanks! ----------------------------------------- mailto:andreas@rittershofer.de http://www.rittershofer.de ----------------------------------------- PGP-Public-Key http://www.rittershofer.de/ari.htm ----------------------------------------- --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hi, * On Tuesday, November 07, 2000 at 23:53, Tobias Geis wrote: [...]
Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System.
Ist das normal ??
Jo freilich. Ganz egal, was er bootet - er hat Zugriff auf alles. Wenn Du ihm einen Stein in den Weg legen willst, dann mußt Du Deine Daten bzw. Filesysteme verschlüsseln. Die login-Passwörter sind nur interessant, wenn sie auch abgefragt werden, ein Live-FS oder Rettungs-FS oder sonst was wird das aber nicht abfragen - wie soll das auch vernünftig gehen, Du kannst 10 verschiedene Systeme mit verschiedenen Passwörtern haben. BTW: gib mal am LILO-Prompt "linux init=/bin/sash" ein .... wenn Du weißt, wie Du ein Filesystem korrekt read-only mountest, dann kannst Du auch "linux init=/bin/sash rw" eingeben - und vorm neustart ro-mounten nicht vergessen, ansonsten darfst Du fsck betrachten. BTW2: Umlaute im Header sind nicht besonders fein, weil bei denen entweder das 8. Bit irgendwo geschluckt wird oder von manchen MUA's unleserlich angezeigt werden, weil die das Subject usw. nicht ISO-decodieren. Das sieht dann u.U. so aus: Subject: =?ISO-8859-1?B?UmU6IFNJQ0hFUkhFSVRTTNxDS0UgOiBMaXZlIENEIDcuMCBFdmFs?= Unschön und unleserlich. Adalbert --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hallo, Am Tue, 07 Nov 2000 schrieben Sie:
Hi,
ich habe folgendes festgestellt:
Ich habe auf meiner 12 Gig Platte Linux und meiner 6 Gig Platte Windoof. Nun habe ich meinen PC mit der Live CD 7.0 Eval (ISO-Image vom SuSE Server) gebootet.
Soweit alles ok. Ich habe dann auch die Schritte von Yast2 befolgt, Name eingeben, Passwort und Root-Passwort (nicht das gleiche wie auf meiner Linux Platte !) eingeben u.s.w.
Habe mich dann als Root, eigentlich nur für die Live CD, angemeldet.
Nun als ich dann den X-Server konfiguriert und KDE gestartet habe, erblickte ich einen Button Namens "Data". Mal draufgeklickt und siehe da !!:
Meine Linux Platte (12 Gig) wurde gemountet.
Da ich als Live CD Root angemeldet war, wunderte es mich, das ich von dieser Linux Platte Dateien löschen konnte.
Das ist doch ein Sicherheitsloch !!!
Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System.
Ist das normal ??
Ja, man braucht nur eine Bootdiskette (oder CD) und hat als root einen vollen Zugriff auf alle Datenträger. Das kann man verwenden um ein System zu reparieren oder um einzubrechen. Also, ein Server der sicher sein soll, hat auch an einen sicheren Platz zu stehen. In einem a b g e s c h l o s s e n e n Serverraum z.B.. Im Notfall kann man auch ein BIOS Passwort vergeben und Booten nur von C erlauben, ist schonmal etwas sicherer aber auch nicht 100%ig. -- Helmut PGP ist der Briefumschlag fuer eine eMail! Firma: hefa@bitctrl.de, PGP-Key-ID: 02B34D8B Privat: hefa@gmx.net, PGP-Key-ID: 12622C98 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Helmut Fahrion schrieb am 08.Nov.2000:
Am Tue, 07 Nov 2000 schrieben Sie:
Wer ist Sie?
Das kann man verwenden um ein System zu reparieren oder um einzubrechen.
ACK
Also, ein Server der sicher sein soll, hat auch an einen sicheren Platz zu stehen. In einem a b g e s c h l o s s e n e n Serverraum z.B..
ACK
Im Notfall kann man auch ein BIOS Passwort vergeben und Booten nur von C erlauben, ist schonmal etwas sicherer aber auch nicht 100%ig.
NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die Illusion von Sicherheit. Deshalb lieber lassen. Bernd -- ACK = ACKnowledge = Zustimmung | NAC = No ACknowledge = keine Zustimmung DAU = Dümmster Anzunehmender User | LOL = Laughing Out Loud = Lautes Lachen IIRC = If I Remember Correctly = Falls ich mich richtig erinnere OT = Off Topic = Am Thema (der Liste) vorbei |Zufallssignatur 11 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On Wed, Nov 08, 2000 at 9:43 +0100, Bernd Brodesser wrote:
* Helmut Fahrion schrieb am 08.Nov.2000:
Das kann man verwenden um ein System zu reparieren oder um einzubrechen. ACK dito
Also, ein Server der sicher sein soll, hat auch an einen sicheren Platz zu stehen. In einem a b g e s c h l o s s e n e n Serverraum z.B.. ACK dito
Im Notfall kann man auch ein BIOS Passwort vergeben und Booten nur von C erlauben, ist schonmal etwas sicherer aber auch nicht 100%ig.
NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die Illusion von Sicherheit. Deshalb lieber lassen.
Naja, das BIOS-Passwort "System", daß also vor jedem Booten ein Passwort verlangt, ist schon relativ gut... Natürlich kann man es umgehen, aber dafür muss man die BIOS-Batterie entfernen oder einen Jumper umsetzen, also in jedem Fall erstmal das Gehäuse öffnen, was schonmal eine Nummer abschreckender ist als einfach eine Bootdiskette/CD einzulegen... Und dann fällt es auf! Wenn man mit einer Bootdiskette/CD arbeitet bleiben später so gut wie keine Spuren zurück. Man könnte so leicht ein paar Trojaner ins Passwortsystem einbauen oder so... Wenn das BIOS-Passwort fehlt oder ein anderes gesetzt ist kann man zumindest vermuten, daß sich jemand am PC zu schaffen gemacht hat... -- Marco Dieckhoff icq# 22243433 PGP key 9EFA D64F 5DAA D36B E0E7 CE1B 9E1B 4903 0C51 1632 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Hi, * On Wednesday, November 08, 2000 at 12:16, Marco Dieckhoff wrote:
On Wed, Nov 08, 2000 at 9:43 +0100, Bernd Brodesser wrote:
* Helmut Fahrion schrieb am 08.Nov.2000:
Das kann man verwenden um ein System zu reparieren oder um einzubrechen. ACK dito
Also, ein Server der sicher sein soll, hat auch an einen sicheren Platz zu stehen. In einem a b g e s c h l o s s e n e n Serverraum z.B.. ACK dito
Im Notfall kann man auch ein BIOS Passwort vergeben und Booten nur von C erlauben, ist schonmal etwas sicherer aber auch nicht 100%ig.
NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die Illusion von Sicherheit. Deshalb lieber lassen.
Naja, das BIOS-Passwort "System", daß also vor jedem Booten ein Passwort verlangt, ist schon relativ gut...
Natürlich kann man es umgehen, aber dafür muss man die BIOS-Batterie entfernen oder einen Jumper umsetzen, also in jedem Fall erstmal das Gehäuse öffnen, was schonmal eine Nummer abschreckender ist als einfach eine Bootdiskette/CD einzulegen...
Ich habe bis jetzt noch jedes BIOS-Passwort mit einem Masterpasswort umgehen können (sprich überall wo mir eines im Weg war und ich schnell was von dem Rechner gebraucht hab) - soviel zum Thema BIOS- Passwörter .... Sieh auch eine der letzten Ausgaben der c't, da ist ein Artikel über BIOSse im allgemeinen und deren Passwörter im speziellen drinnen. Adalbert --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
ar> > NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die Illusion ar> > von Sicherheit. Deshalb lieber lassen. ar> ar> Naja, das BIOS-Passwort "System", daß also vor jedem Booten ein ar> Passwort verlangt, ist schon relativ gut... ar> ar> Natürlich kann man es umgehen, aber dafür muss man die ar> BIOS-Batterie entfernen oder einen Jumper umsetzen, also in jedem ar> Fall erstmal das Gehäuse öffnen, was schonmal eine Nummer ar> abschreckender ist als einfach eine Bootdiskette/CD einzulegen... Oder einfach nur das Masterpassword nehmen das es für jedes BIOS gibt und das leicht im WWW zu finden ist. mfg ar --- Und nun der Footer! ----------------- PLEASE send mails *only* in pure ASCII, no vCards, attaches in non-proprietary portable formats! Thanks! ----------------------------------------- mailto:andreas@rittershofer.de http://www.rittershofer.de ----------------------------------------- PGP-Public-Key http://www.rittershofer.de/ari.htm ----------------------------------------- --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am Mittwoch, 8. November 2000 12:16 schrieb Marco Dieckhoff:
Naja, das BIOS-Passwort "System", daß also vor jedem Booten ein Passwort verlangt, ist schon relativ gut...
Dazu kann ich nur sagen "lkwpeter" und Konsorten. Das ist pille palle und kann man getrost knicken. Wenn jemand der Hardware eines Servers habhaft wird, dann ist alle Sicherheit dahin. Bis denn dann... Torsten --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 08-Nov-2000 Bernd Brodesser wrote:
NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die
Wie immer ist es eine Frage, gegen wen man einen Rechner schuetzen moechte. Immerhin erschweren sie unbefugte Zugriffe. Sich mal schnell in der Mittagspause bei einem Kollegen einlocken, geht dann nicht mehr. Da ist dan schon etwas mehr (kriminelle?) Energie noetig.
Illusion von Sicherheit. Deshalb lieber lassen.
Also den Serverraum unverschlossen lassen, weil man sich sonst in
falscher Sicherheit wiegt? Du hast es ja selbst schon einige Male
geschrieben, dass es keine absolute Sicherheit gibt. Und fuer
Einzelplatzrechner trifft das besonders zu, weil man sie nun einmal
schlecht unzugaenglich aufstellen kann.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
* Heinz W. Pahlke schrieb am 08.Nov.2000:
On 08-Nov-2000 Bernd Brodesser wrote:
NACK! BIOS Paßworte bringen keine Sicherheit, sondern nur die
Wie immer ist es eine Frage, gegen wen man einen Rechner schuetzen moechte.
Das ist sicher richtig.
Immerhin erschweren sie unbefugte Zugriffe. Sich mal schnell in der Mittagspause bei einem Kollegen einlocken, geht dann nicht mehr. Da ist dan schon etwas mehr (kriminelle?) Energie noetig.
Also man hat einen Kollegen. Es geht nicht um den PC zu Hause. Da wäre das natürlich übertrieben. Ein BIOS Paßwort aber auch. Weist Du welchen Aufwand Wirtschaftsspione betreiben? Das wird ständig unterschätzt.
Illusion von Sicherheit. Deshalb lieber lassen.
Also den Serverraum unverschlossen lassen, weil man sich sonst in falscher Sicherheit wiegt?
Sicher niemals unverschlossen lassen. Immer abschließen. Auch wenn man mal eben aufs Klo geht. Das ist sicherlich ein Problem.
Du hast es ja selbst schon einige Male geschrieben, dass es keine absolute Sicherheit gibt. Und fuer Einzelplatzrechner trifft das besonders zu, weil man sie nun einmal schlecht unzugaenglich aufstellen kann.
Mein Rechner zu Hause steht in einem eigenen Raum, nämlich meinen. Und draußen habe ich eine Tür, die abgeschlossen ist. Wo ist das Problem? Wenn einer bei mir einbricht, dann habe ich Pech gehabt, da nützt auch kein BIOS-Paßwort mehr was. Es ist kein Problem ein Paspartou vom Hersteller für das BIOS-Paßwort zu bekommen. Bernd -- LILO funktioniert nicht? Hast Du /etc/lilo.conf verändert und vergessen, lilo aufzurufen? Ist Deine /boot-Partition unter der 1024 Zylindergrenze? Bei anderen LILO Problemen mal in der SDB nachschauen: http://localhost/doc/sdb/de/html/rb_bootdisk.html |Zufallssignatur 6 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 08-Nov-2000 Bernd Brodesser wrote:
* Heinz W. Pahlke schrieb am 08.Nov.2000:
Immerhin erschweren sie unbefugte Zugriffe. Sich mal schnell in der Mittagspause bei einem Kollegen einlocken, geht dann nicht mehr. Da ist dan schon etwas mehr (kriminelle?) Energie noetig.
Also man hat einen Kollegen. Es geht nicht um den PC zu Hause. Da wäre das natürlich übertrieben. Ein BIOS Paßwort aber auch. Weist Du welchen Aufwand Wirtschaftsspione betreiben? Das wird ständig unterschätzt.
Voellig ACK. Bios-Passwoerter helfen nur gegen Mobbing treibende
Kollegen oder sich am ungeeingeten Objekt austobende Computer-Freaks.
Zumindest erstere soll es ja leider in vielen Betrieben/Bueros geben.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
Am Mittwoch, 8. November 2000 12:26 schrieb Heinz W. Pahlke:
Also den Serverraum unverschlossen lassen, weil man sich sonst in falscher Sicherheit wiegt? Du hast es ja selbst schon einige Male geschrieben, dass es keine absolute Sicherheit gibt.
Und jetzt möchten wir alle ein wenig überspitzt darstellen und übertreiben, oder was. Gut, da habe ich auch noch was: Sicherung des Rechners ala Mission Impossible. Das es nicht hilft ist ja allseits bekannt ;-) Bis denn dann... Torsten --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Tobias Geis schrieb am 07.Nov.2000:
ich habe folgendes festgestellt:
Ich habe auf meiner 12 Gig Platte Linux und meiner 6 Gig Platte Windoof. Nun habe ich meinen PC mit der Live CD 7.0 Eval (ISO-Image vom SuSE Server) gebootet.
[...]
Nun als ich dann den X-Server konfiguriert und KDE gestartet habe, erblickte ich einen Button Namens "Data". Mal draufgeklickt und siehe da !!:
Meine Linux Platte (12 Gig) wurde gemountet.
Da ich als Live CD Root angemeldet war, wunderte es mich, das ich von dieser Linux Platte Dateien löschen konnte.
Das ist doch ein Sicherheitsloch !!!
Nein. Nicht wirklich.
Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System.
Richtig. Übrigens auch auf Dein Windowssystem.
Ist das normal ??
Ja. Es ist möglich, also ist es gut, daß es auch geht. Was würde es bringen, wenn SuSE das Livesystem nicht verbreitete? Der Angreifer stellte dieses System selber her. Wie willst Du Dich davor schützen? Wie willst Du Dich Softwaremäßig davor schützen, daß der Angreifer die Festplatte ausbaut? Wenn es ihm nicht um ausspionieren sondern nur um Zerstörung geht, reicht ihm ein dicker Hammer. Es bleibt dabei, ein Server kann nur sicher sein, wenn er physikalisch unerreichbar für den Angreifer ist. Das bedeutet, der Server muß in einem eigenen Raum am Besten ohne Fenster und mit Stahltür stehen. Noch besser wenn die Wände elektrisch abgeschirmt sind. Nur der/die Sysadmin(s) darf/dürfen Zugang zu diesem Raum haben. In dem Raum kann man dann auch Sichreungsbänder verwahren, aber nur, wenn man noch eine weitere Kopie hat. Letzteres deshalb, weil sie bei einem Brand nicht mit dem Server zusammen zerstört werden sollten. Die zweite Kopie ist in einem Bankschließfach gut aufgehoben. Braucht man ja nur im äußersten Notfall. Bernd -- Alle meine Signaturen sind rein zufällig und haben nichts mit dem Text oder dem Schreiber zu tun, dem ich antworte. Falls irgendwelche Unrichtigkeiten dabei sein sollten, so bedauere ich das. Es wäre nett, wenn Du mich benachrichtigen würdest. |Zufallssignatur 0 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am Mit, 08 Nov 2000 schrieb Bernd Brodesser:
Es bleibt dabei, ein Server kann nur sicher sein, wenn er physikalisch unerreichbar für den Angreifer ist.
Naja, durch komplett gecryptete Filesysteme mit externem Schlüsseldatenträger (der dann aber zum Booten gebraucht wird) ist eine gewisse Absicherung durchaus möglich.
Das bedeutet, der Server muß in einem eigenen Raum am Besten ohne Fenster und mit Stahltür stehen.
Das sollte ein Server ohnehin.
In dem Raum kann man dann auch Sichreungsbänder verwahren,
Das wiederum widerspricht klar gängigen Sicherheitsanforderungen. Sicherungsbänder gehören in einen Katastrophengeschützten Schrank außerhalb des Rechnerraumes, möglichst in einer anderen Brandschutzzone.
aber nur, wenn man noch eine weitere Kopie hat. Letzteres deshalb, weil sie bei einem Brand nicht mit dem Server zusammen zerstört werden sollten. Die zweite Kopie ist in einem Bankschließfach gut aufgehoben. Braucht man ja nur im äußersten Notfall.
Ein so weitab gelagertes Band kann nur begrenzt aktuell sein und deshalb auch nur für den äußersten Notfall gedacht. Ich würde trotzdem keine Sicherungsmedien im Rechnerraum lagern wenn das irgendwie geht. Übrigens sollte man auch darüber nachdenken, daß man nach nem Brand erstmal passende Hardware braucht, um Sicherungsbänder überhaupt lesen zu können. -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Erhard Schwenk schrieb am 08.Nov.2000:
Am Mit, 08 Nov 2000 schrieb Bernd Brodesser:
Es bleibt dabei, ein Server kann nur sicher sein, wenn er physikalisch unerreichbar für den Angreifer ist.
Naja, durch komplett gecryptete Filesysteme mit externem Schlüsseldatenträger (der dann aber zum Booten gebraucht wird) ist eine gewisse Absicherung durchaus möglich.
ACK. Da hast Du schon Recht.
Das bedeutet, der Server muß in einem eigenen Raum am Besten ohne Fenster und mit Stahltür stehen.
Das sollte ein Server ohnehin.
Sag ich ja.
In dem Raum kann man dann auch Sichreungsbänder verwahren,
Das wiederum widerspricht klar gängigen Sicherheitsanforderungen. Sicherungsbänder gehören in einen Katastrophengeschützten Schrank außerhalb des Rechnerraumes, möglichst in einer anderen Brandschutzzone.
Es geht hier um Brandschutz. Deshalb sage ich ja, daß es nicht die einzigen Sicherungbänder sein dürfen.
aber nur, wenn man noch eine weitere Kopie hat. Letzteres deshalb, weil sie bei einem Brand nicht mit dem Server zusammen zerstört werden sollten. Die zweite Kopie ist in einem Bankschließfach gut aufgehoben. Braucht man ja nur im äußersten Notfall.
Ein so weitab gelagertes Band kann nur begrenzt aktuell sein und deshalb auch nur für den äußersten Notfall gedacht. Ich würde trotzdem keine Sicherungsmedien im Rechnerraum lagern wenn das irgendwie geht.
Warum nicht? Ich gehe von einer täglichen Sicherung aus. Wenn das nicht reicht, so braucht man sicherlich noch andere Maßnahmen, da gebe ich Dir Recht. Wenn Du nur eine Sicherung hast, wo willst Du sie denn aufbewahren? Im gleichen Gebäude? Zu gefährlich, wenn es brennt, brennt im Zweifelsfalle das ganze Gebäude ab. Also brauchst Du schon mal ein anderes Gebäude. Zumindest einen eigenen Raum. Das heißt, der Sysadmin muß im Serverraum gehen, dort ein Band überspielen, dann das Band zu einem anderen Gebäude bringen und dort verwahren. Ob das jeden Tag erfolgt ist auch eine Frage. Oder aber es muß in einem anderen Gebäude ein ähnlich geschützter Raum wie der Serverraum existieren, wo der Sysadmin das Band bespielen kann. Hier darf auch kein anderer rein, denn ein Band wird dem Angreifer schon reichen. Was bleibt ist z.B der Tresor. Aber warum denn nicht gleich zur Bank, wo so wie so der Kassierer oftmals täglich hingeht? Da ist das Band so weit vom Server weg wie es praktikabel nur möglich ist. Der Kassierer hat eine mindestens ebenso eine vertrauenswürdige Stelle wie der Sysadmin. Ihm muß man auch vertrauen. Unpraktisch ist das Ganze nur, wenn man aus was für einen Grund auch immer etwas rückspielen will. Daher ist es gut, wenn man für einen solchen Fall ein Band im Serverraum hat.
Übrigens sollte man auch darüber nachdenken, daß man nach nem Brand erstmal passende Hardware braucht, um Sicherungsbänder überhaupt lesen zu können.
Ja, klar. Ebendeshalb ist es in diesem Fall auch nicht so wild, wenn das Band weit weg ist. Meine Strategie ist somit, ein Band so weit weg wie irgend möglich, wegen Brand oder irgendwelcher Naturkatastrophen und ein zweites gleiches Band direkt am Rechner, wenn man mal was zurückspielen will, obwohl es zu keiner Katastrophe gekommen ist. Und im Serverraum ist das Band vor Angreifer sicher. Bernd -- Umsteiger von Microsoft Windows xx? Hast Du schon file://usr/doc/howto/de/DE-DOS-nach-Linux-HOWTO.txt gelesen? Auch file://usr/doc/Books/Linuxhandbuch.dvi ist zu empfehlen. |Zufallssignatur 1 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Bernd Brodesser schrieb:
[...]
Meine Strategie ist somit, ein Band so weit weg wie irgend möglich, wegen Brand oder irgendwelcher Naturkatastrophen und ein zweites gleiches Band direkt am Rechner, wenn man mal was zurückspielen will, obwohl es zu keiner Katastrophe gekommen ist. Und im Serverraum ist das Band vor Angreifer sicher.
Allerdings ist es zu Bedenken, dass wenn es ein Angreifer bis in den Serverraum schafft es wahrscheinlich für ihn einfacher leichter ist ein paar Bänder hinauszuschmuggeln als einen Server. Er braucht dann z.B. nicht den Server herunterzufahren um die Platte auszubauen (Niemand wird wohl versuchen einen 19 Zoll schrank hinauszuschmuggeln oder?), oder Leerbänder mithineinzuschmuggeln um heimlich ein Backup zu fahren. mfg Daniel "Fengor" Brachmann --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Am Mit, 08 Nov 2000 schrieb Bernd Brodesser:
Warum nicht? Ich gehe von einer täglichen Sicherung aus. Wenn das nicht reicht, so braucht man sicherlich noch andere Maßnahmen, da gebe ich Dir Recht.
Dann braucht der Angreifer nur den täglich zur Bank verkehrenden Boten abfangen. Schlechte Strategie.
Wenn Du nur eine Sicherung hast, wo willst Du sie denn aufbewahren? Im gleichen Gebäude? Zu gefährlich, wenn es brennt, brennt im Zweifelsfalle das ganze Gebäude ab.
Normalerweise wird so verfahren, daß die Tagessicherung im gleichen Gebäude wie der Server, aber in einem anderen Brandschutzbereich gelagert werden. Und zwar in einem sicher verschlossenen und recht feuersicheren Datenträgerschrank (der hält auch schon einiges ab). Den kann man problemlos täglich erreichen, und die Wahrscheinlichkeit daß es im Serverraum brennt ist wesentlich höher als die Wahrscheinlichkeit, daß das ganze Gebäude abbrennt. Der Serverraum ist aufgrund der darin befindlichen elektrischen Anlagen besonders Brandgefährdet. Zusätzlich dann eine Wochen- oder Monatssicherung zur Bank tragen, das ist u.U. sinnvoll. Allerdings ist das wie gesagt auch ein zusätzlicher Angriffspunkt und ein immenser Aufwand. Übrigens hat kaum eine Firma einen Kassierer am Standort des RZ. Und die sind auch selten langgediente voll ausgebildete Fachkräfte, selbst bei Banken werden für die reinen Kassentätigkeiten meist angelernte Leute eingesetzt, die oftmals aus ganz anderen Bereichen kommen. Im Vergleich zu einer Tages- oder Wocheneinnahme, die so ein Kassierer normalerweise zur Bank trägt, ist der Schaden bei Verlust oder Unsicherheit von Firmendaten außerdem ein vielfaches höher. Und Kassierer sind nur für den mitgeführten Bargeldbestand auch versichert, für mitgeführte Datenträger jedoch in der Regel nicht. -- Erhard Schwenk http://www.fto.de http://www.akkordeonjugend.de --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 07-Nov-2000 Tobias Geis wrote:
Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System.
Ist das normal ??
Das jemand dafuer den Umweg ueber die Live-CD waehlt, "nein", aber
dass Du root-Zugriff erhaeltst, wenn Du mit einer Linux-Bootdisk oder
ueber CDROM bootest, "ja". Wenn Du dich als root einloggst, dann
darfst Du eben alles.
Wenn Du das nicht willst, darfst Du kein CDROM- oder Floppy-LW
einbauen.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
* Heinz W. Pahlke schrieb am 08.Nov.2000:
Das jemand dafuer den Umweg ueber die Live-CD waehlt, "nein", aber dass Du root-Zugriff erhaeltst, wenn Du mit einer Linux-Bootdisk oder ueber CDROM bootest, "ja". Wenn Du dich als root einloggst, dann darfst Du eben alles.
Wenn Du das nicht willst, darfst Du kein CDROM- oder Floppy-LW einbauen.
Nützt nichts, dann baut der Angreifer sie eben ein. Wenn man physikalischen Zugriff zum Server hat, dann braucht man nicht von Sicherheit zu reden. Bernd -- Was ist quoten? Quoten ist das Zitieren aus einer mail, der man antwortet. Und wie macht man es richtig? Zitate werden mit "> " gekennzeichnet. Nicht mehr als nötig zitieren. Vor den Abschnitten das Zitat, auf das man sich bezieht, mit einer Zeile Abstand oben und unten. |Zufallssignatur 12 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
On 08-Nov-2000 Bernd Brodesser wrote:
* Heinz W. Pahlke schrieb am 08.Nov.2000:
Das jemand dafuer den Umweg ueber die Live-CD waehlt, "nein", aber dass Du root-Zugriff erhaeltst, wenn Du mit einer Linux-Bootdisk oder ueber CDROM bootest, "ja". Wenn Du dich als root einloggst, dann darfst Du eben alles.
Wenn Du das nicht willst, darfst Du kein CDROM- oder Floppy-LW einbauen.
Nützt nichts, dann baut der Angreifer sie eben ein. Wenn man physikalischen Zugriff zum Server hat, dann braucht man nicht von Sicherheit zu reden.
Ging es in der Ursprungsmail um einen Server? Ich glaube nicht, habe
sie aber nicht mehr und kann so nicht nachschauen.
Vom Prinzip hast Du natuerlich recht, aber ein LW-Einbau kostet Zeit
und ist auch nicht ganz unauffaellig. Letztlich muss man sich eben
immer die Frage stellen, wie sicher ein System sein soll und welchen
Aufwand moegliche Eindringliche zu leisten bereit sein duerften.
Gruss,
Heinz.
--
E-Mail: Heinz W. Pahlke
Von: Tobias Geis
Hi,
ich habe folgendes festgestellt:
Ich habe auf meiner 12 Gig Platte Linux und meiner 6 Gig Platte Windoof. Nun habe ich meinen PC mit der Live CD 7.0 Eval (ISO-Image vom SuSE Server) gebootet.
Soweit alles ok. Ich habe dann auch die Schritte von Yast2 befolgt, Name eingeben, Passwort und Root-Passwort (nicht das gleiche wie auf meiner Linux Platte !) eingeben u.s.w.
Habe mich dann als Root, eigentlich nur für die Live CD, angemeldet.
Nun als ich dann den X-Server konfiguriert und KDE gestartet habe, erblickte ich einen Button Namens "Data". Mal draufgeklickt und siehe da !!:
Meine Linux Platte (12 Gig) wurde gemountet.
Da ich als Live CD Root angemeldet war, wunderte es mich, das ich von dieser Linux Platte Dateien löschen konnte.
Das ist doch ein Sicherheitsloch !!!
Es kann doch jemand einfach bei einem fremden PC, der kein Bios Passwort installiert hat, von der Live CD booten, diese einrichten und dann hat er ***vollen*** Zugriff auf alle Platten im System.
Ist das normal ??
Ja. Kannst so auch WinXX und NT Daten sehen. Außerdem ist es ganz nützlich wenn man bei seinen System das Passwort vergessen hast oder du etwas reparieren willst. Vielleicht gibt es eine Möglichkeit das der Kernel die Daten auf der Festplatte verschlüsselt. Besser immer Bios Passwort setzen und den lilo richtig konfigurieren! Dann ist es relativ sicher. Cu Christian --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
* Christian Hilgers schrieb am 08.Nov.2000:
Ja. Kannst so auch WinXX und NT Daten sehen. Außerdem ist es ganz nützlich wenn man bei seinen System das Passwort vergessen hast oder du etwas reparieren willst. Vielleicht gibt es eine Möglichkeit das der Kernel die Daten auf der Festplatte verschlüsselt. Besser immer Bios Passwort setzen und den lilo richtig konfigurieren! Dann ist es relativ sicher.
Nein ist es nicht. Eigener Raum, alles ander ist Quatsch. Bernd -- Hast Du bei Problemen schon in der SuSE-Support-Datenbank (SDB) nachgesehen? Auf Deinem Rechner: file://usr/doc/susehilf/index.html | mit Apache: http://localhost/doc/susehilf/index.html | Zufalls- Tagesaktuell bei SuSE: http://sdb.suse.de/sdb/de/html/index.html | signatur 2 --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
Von: Bernd Brodesser
* Christian Hilgers schrieb am 08.Nov.2000:
Ja. Kannst so auch WinXX und NT Daten sehen. Außerdem ist es ganz nützlich wenn man bei seinen System das Passwort vergessen hast oder du etwas reparieren willst. Vielleicht gibt es eine Möglichkeit das der Kernel die Daten auf der Festplatte verschlüsselt. Besser immer Bios Passwort setzen und den lilo richtig konfigurieren! Dann ist es relativ sicher.
Nein ist es nicht. Eigener Raum, alles ander ist Quatsch.
Klar, Sobald jemand die Hand an den Rechner legen kann ist alles zu spät. Aber der Fragensteller ist bestimmt kein Admin. Hier geht es nicht um einen Server sondern um einen Destop Rechner. Da ist ein Bios Passwort besser als nichts und wenn im LILO init=... nicht mehr funktioniert ist das auch nicht so schlecht. Und wenn mein Biospasswort kein Masterpasswort hat kann man den Rechner auchmal für 5 Minuten alleine lassen. Das dies für einen richtigen Server nicht reicht sollte wohl klar sein. MFG Christian --------------------------------------------------------------------- To unsubscribe, e-mail: suse-linux-unsubscribe@suse.com For additional commands, e-mail: suse-linux-help@suse.com
participants (11)
-
9d@cosmosdirekt.de
-
adalbert.list@lopez.at
-
andreas@rittershofer.de
-
B.Brodesser@online-club.de
-
eschwenk@fto.de
-
h.pahlke@berlin.de
-
hefa@bitctrl.de
-
hilgers@a4.zae.physik.tu-muenchen.de
-
linux@jwr.de
-
saurus@arcormail.de
-
togeis@gmx.de