Hallo, dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ? mfg Michael Schule
Am Donnerstag, 16. Oktober 2003 20:09 schrieb Michael Schule:
Hallo,
Hallo Michael,
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
Bei Knoppix ja. Auf deiner Knoppix - CD müsste irgendein Textfile sein wo das drin steht.
mfg Michael Schule
--
(Windows XP welches auch installiert ist läuft aber ohne Probleme)
Musst Du nicht erwähnen, eine Mail so zu versauen, geht in der Regel nur mit Outlook. [Manfred Tremmel zu Stephan Papst in SuSE-Linux}
Michael Schule wrote:
Hallo,
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
mfg Michael Schule
Jup sehr normal hat ja niemand behauptet Linux wäre ein sicheres OS. Ein sicheres Netzwerk OS schon :) aber du kannst ja deinen server, wie kunden die ich kenne, in einen feuerfesten Safe mit Klimanalage stellen wo nur du nen Schlüssel zuhast. Dann kann sowas niemand mutwillig machen ;-) Mfg Stephan
Michael Schule schrieb:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
Du brauchst nicht einmal eine Knoppix-CD, das Rescue-System von SuSE tut es auch. Wenn jemand physikalischen Zugriff auf einen PC/Server hat, dann kann er mehr oder weniger alles machen. Deswegen stehen Server etc. auch nicht einfach in der Landschaft rum, sondern in einem abgeschlossenen Raum, zu dem auch die Putzfrau keinen Zutritt hat. Ich kann auch einfach mit einem Vorschlaghammer kommen und Deinen PC klein knueppeln - wenn jemand, wie Du oben sagst, etwas mutwillig zerstoeren will, so dass Du nicht mehr an Deine Daten kommst, dann ist das super einfach, solange Du den PC/Server oeffent- lich rumstehen hast. CU, Th.
Michael Schule wrote:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief.
Das tut es auch, aber wenn physikalischer Zugriff auf das Gerät besteht, sind eine ganze Menge Sachen mehr möglich: 1. Du kannst mit Knoppix oder einer Rescue-CD booten, dann die Partitionen des Systems mounten und etwa /mnt/etc/shadow editieren. Das ist die übliche Methode, eine Kiste wieder gängig zu machen, bei der man das Root-Paßwort verloren hat. 2. Du kannst die Bootplatte ausbauen, in ein anderes System einbauen, und dann weiter wie bei 1: Von Deiner Platte booten, die Fremdplatte mounten, shadow vi'en. Gegen 1 schützt Dich ein BIOS mit Paßwort, in dem Booten von Floppy, CD-ROM/DVD-ROM und USB-Stick disabled ist. Gegen 2 schützt Dich nur eine Partition, auf der die wichtigen Daten verschlüsselt abgelegt sind. Suse Linux unterstützt die Einrichtung solcher Partitionen bei der Systeminstallation. Hier kann sich ein Angreifer zwar Zugriff auf das System verschaffen, kommt aber nicht an die Daten verschlüsselten Partition ran. Nachteile: - langsamer - Beim Booten muß das Partitionspaßwort eingegeben werden - Wenn das Paßwort weg ist, sind es Deine Daten auch Kristian
Würde gerne noch ergänzen, dass man Partitionen auch *nachträglich*, also nach dem Installieren verschlüsseln kann. Wie das geht, war vor wenigen Monaten im Linux Magazin oder Linux User beschrieben (weiß leider nicht mehr genau, wo, aber auf http://www.linux-magazin.de sollte man das heraus finden können). Besonders interessant ist das natürlich für alle tragbaren Computer! Alex
Michael Schule wrote:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief.
Das tut es auch, aber wenn physikalischer Zugriff auf das Gerät besteht, sind eine ganze Menge Sachen mehr möglich:
1. Du kannst mit Knoppix oder einer Rescue-CD booten, dann die Partitionen des Systems mounten und etwa /mnt/etc/shadow editieren.
Das ist die übliche Methode, eine Kiste wieder gängig zu machen, bei der man das Root-Paßwort verloren hat.
2. Du kannst die Bootplatte ausbauen, in ein anderes System einbauen, und dann weiter wie bei 1: Von Deiner Platte booten, die Fremdplatte mounten, shadow vi'en.
Gegen 1 schützt Dich ein BIOS mit Paßwort, in dem Booten von Floppy, CD-ROM/DVD-ROM und USB-Stick disabled ist.
Gegen 2 schützt Dich nur eine Partition, auf der die wichtigen Daten verschlüsselt abgelegt sind. Suse Linux unterstützt die Einrichtung solcher Partitionen bei der Systeminstallation. Hier kann sich ein Angreifer zwar Zugriff auf das System verschaffen, kommt aber nicht an die Daten verschlüsselten Partition ran.
Nachteile:
- langsamer - Beim Booten muß das Partitionspaßwort eingegeben werden - Wenn das Paßwort weg ist, sind es Deine Daten auch
Kristian
-- Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
-- NEU FÜR ALLE - GMX MediaCenter - für Fotos, Musik, Dateien... Fotoalbum, File Sharing, MMS, Multimedia-Gruß, GMX FotoService Jetzt kostenlos anmelden unter http://www.gmx.net +++ GMX - die erste Adresse für Mail, Message, More! +++
Am Freitag, 17. Oktober 2003 01:16 schrieb comet.friend@gmx.net:
Würde gerne noch ergänzen, dass man Partitionen auch *nachträglich*, also nach dem Installieren verschlüsseln kann. Wie das geht, war vor wenigen Monaten im Linux Magazin oder Linux User beschrieben (weiß leider nicht mehr genau, wo, aber auf http://www.linux-magazin.de sollte man das heraus finden können).
Ich konnte auf den angegebenen Seiten leider den Artikel bzw. die Ausgabe nicht finden. Kannst Du dich vielleicht doch noch erinnern wann und wo der Artikel erschienen ist? Würde mich sehr interessieren. Christian
Gegen 2 schützt Dich nur eine Partition, auf der die wichtigen Daten verschlüsselt abgelegt sind. Suse Linux unterstützt die Einrichtung solcher Partitionen bei der Systeminstallation. Hier kann sich ein Angreifer zwar Zugriff auf das System verschaffen, kommt aber nicht an die Daten verschlüsselten Partition ran.
Kann man denn die Partition, von der man booten will und auf der die ganzen Sytemdateien abgelegt sind verschlüsseln? Ich habe das - glaube ich - mal versucht und danach ging gar nichts mehr. Daraufhin hab ich eine zweite Partition angelegt, die dann verschlüsselt war und auf der man dann ggf sensible Daten hätte speichern können; jedoch nicht shadow oder sowas Christian
Am Sonntag, 19. Oktober 2003 19:05 schrieb Christian Wolter:
Gegen 2 schützt Dich nur eine Partition, auf der die wichtigen Daten verschlüsselt abgelegt sind. Suse Linux unterstützt die Einrichtung solcher Partitionen bei der Systeminstallation. Hier kann sich ein Angreifer zwar Zugriff auf das System verschaffen, kommt aber nicht an die Daten verschlüsselten Partition ran.
Kann man denn die Partition, von der man booten will und auf der die ganzen Sytemdateien abgelegt sind verschlüsseln?
Ja http://www.cr0.net:8040/code/crypto/efs-howto.php Aber Du mußt es manuel einrichten. Gruß Harald
Am Donnerstag, 16. Oktober 2003 20:09 schrieb Michael Schule:
Hallo,
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
mfg Michael Schule
Hallo! Sei doch froh, daß das so ist. Ich habe auf die Art und Weise schon Daten von 3-4 zerschossenen Windowsrechnern (zum Glück nicht meine) sichern können. Außerdem 1x von meiner SuSE, als sich meine Festplatte verabschieden wollte. Hatte echt Schwein, daß /home noch intakt war. (Seitdem sichere ich wichtige Daten auf dem 2. Rechner. Ein Tip noch: Baue das CD-Laufwerk aus, wenn Du es nicht benötigst. Nicht lachen, das wird in einigen Firmen durchaus gehandhabt. (Soll aber eigentlich davor schützen, daß jeder x-beliebige Mitarbeiter irgendwelches Zeug auf die Rechner losläßt) Gruß Micha
Hi, Am Donnerstag, 16. Oktober 2003 20:09 schrieb Michael Schule:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
dafür brauchst Du keine CD. Ein init=/bin/sh am Boot-Promt und Dein Rechner startet in eine root-shell- ohne Passwort Und ja.-Das ist normal! Gruß Harald
Hi On Thursday 16 October 2003 20:09, Michael Schule wrote:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Das ist sicherlich ein Irrtum. Die Daten auf der Festplatte sind genauso sicher, als würde man sie auf Papier gedruckt offen rumliegen lassen. Das ist auch Betriebssystem unabhängig. Hier hilft es nur die Daten zu verschlüsseln. Ja nach dem wie bösartig ein vor dem Rechner sitzender Angreifer wirklich ist, kann es helfen etwas am BIOS zu verstellen. Es ist wie andere schon sagten immer so, dass jemand den Rechner zerstören oder die Festplatte klauen kann. Dagegen kann sich der PC nicht wehren. --Von Maßnahmen wie, entsicherte Handgranate hinter die Gehäusewand zu klemmen, mal abgesehnen (das würde unbefugten Zugriff zimindest auf 4 Sekunden beschränken) :-). Bei eigentlich allen BIOSen kann man das booten von CD deaktivieren. Bei vielen kann man ein Passwort eingeben, dass man braucht um diese Einstellungen wieder zu verändern. Man kann die BIOS-Einstellungen bei offenem Gehäuse allerdings leicht wieder löschen. Wenn man jetzt noch ein Gehäuse mit Öse für ein Vorhängeschloß hat, dann läßt sich der Aufwand zumindest in einem Gruppen-Büro soweit erhöhen, dass der Datenklau oder die Sabotage jemandem auffallen sollte.
mfg Axel
Am 16.10.2003 um 20:09 Uhr schrieb Michael Schule:
dacht eigentlich immer man wäre als Root bei Linux ziemlich sicher und das root Passwort schützt mich vor Fremdzugrief. Aber heute erschrack ich etwas als ich die Knoppix Cd ins Laufwerk tat und bootete, startete ganz normal , und wechslte dann auf die andere Ebene mit strg-f2. Dort war da der Root schon eingeloggt, und ich konnte fleißig meine Festplatten mounten und hatte voll zugriff auf meine Daten(kaum auszudenken wenn jemand so was mutwillig machen will kaputt machen will) ! Und das alles ohne Rootpasswort ! Ist das normal ?
Hallo Michael, sobald du physichen Zugang hast, ist kein System mehr sicher. Stell dir doch einmal vor, du hast das root-Passwort vergessen und es steht nicht auf einem post-it, das am Monitor klebt ;-) -- was machst du dann? Und Knoppix ist halt Knoppix! cu PeeGee
participants (11)
-
Axel Heinrici
-
Christian Wolter
-
comet.friend@gmx.net
-
Harald_mail@t-online.de
-
Joachim.Kurpel
-
Kristian Koehntopp
-
Michael Meyer
-
Michael Schule
-
Peter Geerds
-
Stephan Gwinner
-
Thomas Hertweck