View Full Version : [ubuntu] sicurezza e crittografia
Ciao a tutti,
ieri sono rimasto abbastanza sbigottito nello scoprire che da grub si può accedere al sistema con privilegi di Root e fare quello che si vuole.
Bella forza stare attenti ai permessi e alla sicurezza dei dati se poi basta avviare il sistema in modalità testuale e si diventa Root...
Allora ho provato a cercare in giro e mi sono imbattuto in una cosa molto interessante: questa qui (http://wiki.ubuntu-it.org/Sicurezza/InstallazioneInPartizioniCifrate).
Bene, mi sono detto, ho risolto tutti i miei problemi.
Purtroppo ho provato a seguire la guida ma non riuscivo più a riavviare il sistema. Non bootava più.
Non so, forse ho sbagliato qualcosa nel partizionare il disco e s'incasinava il mbr...non ne ho idea...
Qualcuno ha per caso provato a installare Ubuntu su delle partizioni crittate?
Avete delle esperienze a riguardo?
Ciao a tutti,
ieri sono rimasto abbastanza sbigottito nello scoprire che da grub si può accedere al sistema con privilegi di Root e fare quello che si vuole.
Bella forza stare attenti ai permessi e alla sicurezza dei dati se poi basta avviare il sistema in modalità testuale e si diventa Root...
Bha.. se uno ha accesso fisico ha accesso fisico, l'unica soluzione è cifrare l'hd e mettere la chiave su un supporto esterno (chiavetta usb ad esempio). Non c'è nulla da stupirsi. Il sistema operativo non può nulla contro l'accesso fisico al disco. Comunque non hai capito, non basta "avviare il sistema in modalità testuale" bisogna modificare i parametri d'avvio del bootloader (cosa che sia grub che lilo impediscono se configurati correttamente) oppure montare l'hd da una altro sistema (live o meno che sia).
Cifrare l'hd purtroppo significa perdere in prestazioni, su un desktop, a mio parere, non ne vale la pena. Su un server ancora meno visto che l'accesso fisico dovrebbe essere controllato in altri modi... su un portatile potrebbe essere utile, però io cifrerei solo la partizione (es home) su cui stanno i dati + importanti, non pure la root.
Comunque, che errori ti da? Dove si pianta? Va in kernel panic?
Bha.. se uno ha accesso fisico ha accesso fisico, l'unica soluzione è cifrare l'hd e mettere la chiave su un supporto esterno (chiavetta usb ad esempio). Non c'è nulla da stupirsi. Il sistema operativo non può nulla contro l'accesso fisico al disco. Comunque non hai capito, non basta "avviare il sistema in modalità testuale" bisogna modificare i parametri d'avvio del bootloader (cosa che sia grub che lilo impediscono se configurati correttamente) oppure montare l'hd da una altro sistema (live o meno che sia).
Eppure, io ho provato a scegliere l'opzione "Recovery mode" di grub. Così facendo ho l'accesso come root al sistema senza che mi venga chiesta la password. Non ho toccato nulla della configurazione di Grub iniziale, l'ho lasciato come l'ho trovato all'installazione di Ubuntu.
Un'altra cosa che non mi è chiara: avendo i dischi cifrati, non è necessario anche conoscere la password (oltre alla chiave) per potervi accedere?
Cifrare l'hd purtroppo significa perdere in prestazioni, su un desktop, a mio parere, non ne vale la pena. Su un server ancora meno visto che l'accesso fisico dovrebbe essere controllato in altri modi... su un portatile potrebbe essere utile, però io cifrerei solo la partizione (es home) su cui stanno i dati + importanti, non pure la root.
Comunque, che errori ti da? Dove si pianta? Va in kernel panic?
Da quanto ho sentito in giro parlando con chi ha i dischi cifrati mi dicono che la perdita di prestazioni è minima, al punto che non se ne accorgono nemmeno, e questo mi rassicura abbastanza. In ogni caso, avendo Linux sul portatile sarei proprio interessato a cifrarne i dischi. E visto che ci sono vorrei provare a fare una cosa fatta bene, cifrando la home, root e swap.
Inoltre la uso un po' anche come palestra didattica per imparare a metterci le mani.
In questo momento in realtà ho reinstallato Ubuntu dopo due giorni che non ne venivo a capo rinunciando alla crittografia perchè non c'era verso di farlo funzionare.
Comunque l'errore si presentava all'avvio, in cui non caricava assolutamente nulla. Mi scriveva due righe incomprensibili alla base della schermata nera e non ci prova nemmeno a caricare il sistema.
Non erano messaggi d'errore, erano una stringa che agli occhi di un profano potevano sembrare davvero caratteri random...
vampirodolce1
23-07-2007, 14:52
Io ho cifrato /home e la partizione dei dati ma non mi interessa cifrare tutto il disco, perche' ad esempio /bin e /sbin contengono solo i comandi di sistema, che importanza ha se sono in chiaro?
Ho provato a cifrare /var, scrigno dei log e di tanti altri dati sensibili, ma non e' filato tutto liscio, perche' il sistema usa /var ancora prima di fare il login e quindi la directory risulta gia' usata da molti processi. Sulla wiki di dm-crypt c'e' un tutorial proprio su var ma non ho ancora provato, inoltre parla di cifrare la partizione /var, io vorrei usare un file cifrato come partizione (gia' lo faccio per /home usando losetup).
Suggerimenti?
Eppure, io ho provato a scegliere l'opzione "Recovery mode" di grub. Così facendo ho l'accesso come root al sistema senza che mi venga chiesta la password. Non ho toccato nulla della configurazione di Grub iniziale, l'ho lasciato come l'ho trovato all'installazione di Ubuntu.
Un'altra cosa che non mi è chiara: avendo i dischi cifrati, non è necessario anche conoscere la password (oltre alla chiave) per potervi accedere?
si, di default non richiede alcuna password, se lo configuri in modo che lo faccia, allora vedrai che la chiede :).
La password devi comunque conoscerla, come se i dischi fossero in chiaro.
Da quanto ho sentito in giro parlando con chi ha i dischi cifrati mi dicono che la perdita di prestazioni è minima, al punto che non se ne accorgono nemmeno, e questo mi rassicura abbastanza. In ogni caso, avendo Linux sul portatile sarei proprio interessato a cifrarne i dischi. E visto che ci sono vorrei provare a fare una cosa fatta bene, cifrando la home, root e swap.
Inoltre la uso un po' anche come palestra didattica per imparare a metterci le mani.
Più che giusto, dovrei farlo pure io :)
Io ho cifrato /home e la partizione dei dati ma non mi interessa cifrare tutto il disco, perche' ad esempio /bin e /sbin contengono solo i comandi di sistema, che importanza ha se sono in chiaro?
Come hai fatto a cifrare la /home? Hai seguito un tutorial? mi daresti qualche indicazione a riguardo?
Suggerimenti?
Purtroppo non so esserti utile, mi sto avvicinando adesso a quest'aspetto di Linux.
si, di default non richiede alcuna password, se lo configuri in modo che lo faccia, allora vedrai che la chiede :).
La password devi comunque conoscerla, come se i dischi fossero in chiaro.
Vedrò per ora se riesco ad impostare almeno la password su grub, meglio di niente.
Quindi mi stai dicendo che, se ho i dischi cifrati, mi fregano il portatile e vogliono accedervi, se non conoscono la password per decrittarli non dovrebbero venirne a capo, giusto? non è sufficiente avere la chiave che si trova sul computer.
Comunque, in generale, per essere sicuri che non possano accedere ai miei dati, anche se mi rubassero il computer e fossero esperti e motivati, come potrei tutelarmi? L'unico modo è quello di cifrare il disco o c'è qualche altro modo?
p.s.: come vedi ho fatto mio il motto "paranoia is a virtue":D
Quindi mi stai dicendo che, se ho i dischi cifrati, mi fregano il portatile e vogliono accedervi, se non conoscono la password per decrittarli non dovrebbero venirne a capo, giusto? non è sufficiente avere la chiave che si trova sul computer.
No, voglio dire che una volta che avrai i dischi cifrati dovrai comunque usare la pass utente per accedere al sistema, proprio come ora. Per decifrare il contenuto dei dischi serve la chiave. Questa chiave, è meglio tenerla su una chiavetta usb o robe simili, in modo che per poter decifrare il disco la chiavetta debba essere attaccata. Se non si usa una chiavetta (o simili) e si salva la chiave sul disco... cifrare il disco non serve a nulla se non a rallentare l'attaccante.
Appena ho tempo farò un po di prove, una bella partizioncina cifrata su cui mettere i dati sensibili mi alletta parecchio, tenetemi aggiornato se trovate howto interessanti :)
p.s.: come vedi ho fatto mio il motto "paranoia is a virtue":D
hehe, non mi è nuovo come motto ;)
vampirodolce1
23-07-2007, 17:15
Come hai fatto a cifrare la /home? Hai seguito un tutorial? mi daresti qualche indicazione a riguardo?dm-crypt + losetup.
Entri in modalita' testuale al login, monti la /home (che si mette al posto della /home originaria) e poi, se e' necessario, entri nell'ambiente grafico. Con /var questo non sembra funzionare bene, per via dei processi che continuano a gestire la directory /var precedente.
No, voglio dire che una volta che avrai i dischi cifrati dovrai comunque usare la pass utente per accedere al sistema, proprio come ora. Per decifrare il contenuto dei dischi serve la chiave. Questa chiave, è meglio tenerla su una chiavetta usb o robe simili, in modo che per poter decifrare il disco la chiavetta debba essere attaccata. Se non si usa una chiavetta (o simili) e si salva la chiave sul disco... cifrare il disco non serve a nulla se non a rallentare l'attaccante.
Appena ho tempo farò un po di prove, una bella partizioncina cifrata su cui mettere i dati sensibili mi alletta parecchio, tenetemi aggiornato se trovate howto interessanti :)
Sono d'accordissimo che avere la chiave su un dispositivo esterno sia la cosa migliore, ma non sono così sicuro che se un attaccante conosce la chiave può comunque accedere al sistema se non ha la password.
La chiave, (se non erro, vado a memoria) è comunque cifrata con un algoritmo che prevede l'utilizzo della password per poter essere decifrata ed utilizzata.
Mi viene in mente quella volta che hanno preso la Lioce e il suo famoso palmare. In quel caso avevano il palmare in mano e quindi anche la chiave ma non sono sono riusciti a decifrare nulla perché non avevano la password (bon, poi a quanto pare sembra che abbiano mandato tutto alla NSA e l'hanno decifrato, ma non credo che sia il nostro caso. Se mi ritrovo a combattere contro la NSA io mi arrendo hehe :D )
dm-crypt + losetup.
Entri in modalita' testuale al login, monti la /home (che si mette al posto della /home originaria) e poi, se e' necessario, entri nell'ambiente grafico. Con /var questo non sembra funzionare bene, per via dei processi che continuano a gestire la directory /var precedente.
Interessante. Proverò a darci un'occhiata, ho trovato un po' di roba in giro...
se non sbaglio è una cosa simile ad avere una partizione cifrata con Truecrypt da montare quando si ha avuto accesso al sistema. In questo caso la partizione cifrata è la nostra /home...
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.