Question:
Pourquoi suis-je autorisé à accéder aux fichiers Windows protégés lorsque je démarre Ubuntu depuis USB?
DSF
2014-03-09 21:53:56 UTC
view on stackexchange narkive permalink

Comment se fait-il que je puisse redémarrer un ordinateur que je ne possède pas, mettre une clé USB, démarrer ubuntu à partir de celui-ci, puis accéder à tous les fichiers stockés sur les lecteurs disponibles (même les fichiers critiques tels que les fichiers système sur le lecteur C sous Windows)?

N'y a-t-il pas un moyen d'empêcher les gens de faire cela, sans mettre un mot de passe dans le BIOS?

C'est une très bonne question et quelque chose que je me suis aussi demandé lorsque j'ai démarré dans Tails en utilisant un USB. Cela m'a amené à me demander à quoi sert mon mot de passe Windows si quelqu'un pouvait démarrer dans Tails et accéder à tous mes lecteurs tels que C: //.
Si NTFS est compatible POSIX, pourquoi Ubuntu n'applique pas les autorisations de fichier?
Huit réponses:
Adi
2014-03-09 22:17:00 UTC
view on stackexchange narkive permalink

Les autorisations de fichier et de dossier / répertoire sur un système d'exploitation sont gérées et appliquées par ... vous l'avez bien deviné, ce système d'exploitation (OS). Lorsque le système d'exploitation est retiré de l'image (démarrage d'un système d'exploitation différent), ces autorisations perdent tout sens.

Une façon d'y penser: Vous engagez un grand garde du corps (OS) pour protéger votre maison. Vous lui donnez une liste (autorisations) des invités autorisés (utilisateurs) et des zones (fichiers et dossiers) qu'ils sont autorisés à visiter. Quelle est l'utilité de ces listes lorsque le garde du corps est endormi (ne démarre pas à partir de ce système d'exploitation)?

En général, on suppose qu'une fois qu'un attaquant a un accès physique à votre système, il est propriétaire de votre système. Même un mot de passe BIOS ne vous aidera pas dans ce cas. Une façon de résoudre ce problème consiste à utiliser le chiffrement complet du disque à l'aide de logiciels tels que TrueCrypt, Bitlocker et autres.

Le problème, dans votre cas, est que vous devrez configurer un mot de passe (ou une clé) à saisir à chaque redémarrage du système. Pesez vos options et décidez.

Je pense que taper un mot de passe une fois par démarrage n'est pas vraiment un énorme inconvénient du chiffrement de disque. Ce qui est beaucoup plus problématique, c'est à quel point il peut être compliqué d'exécuter votre système d'exploitation à partir d'une partition cryptée
Un autre problème est que si vous devez arrêter votre système pendant un certain temps avant que la partition ne soit sécurisée, dans le cas où quelqu'un accède physiquement à votre ordinateur
@Niklas Je suis entièrement d'accord avec vous. La seule raison pour laquelle j'ai mentionné le mot de passe comme un problème est à cause de la question du PO lui-même (veuillez vérifier la dernière phrase de la question). Donc, oui, dans le cas _OP's_, un mot de passe est un problème. Mais c'est un problème qu'il devra accepter. De plus, dans le cas de l'OP, il s'inquiète du _boot_ à partir de l'USB (ou d'un CD / DVD, etc.), donc, je crois, l'arrêt est implicite.
Oh je vois. Je ne m'en suis pas rendu compte. Tu as déjà eu mon +1 de toute façon;)
Même le chiffrement complet du disque n'empêchera pas un attaquant de * détruire * vos données.
@gerrit Bien sûr que non. Détruire est le moindre de vos soucis si quelqu'un obtient un accès physique à votre machine.
@Cruncher En supposant des sauvegardes appropriées, en effet. Je me demande simplement si certaines personnes qui ne comprennent pas comment les choses fonctionnent peuvent confondre "vos données sont en sécurité!" des publicités avec le problème tout à fait indépendant de la perte de données (qui, pour certaines personnes sans sauvegarde, peut être la pire conséquence du vol de leur ordinateur portable).
Ce serait vraiment bien si le système d'exploitation avait un cryptage complet du système intégré dans le cadre de son système de sécurité.
@didibus Je sais (certaines versions de?) Ubuntu le font, et Windows 8 (.1?) L'a fait si votre ordinateur répond aux exigences (qui sont malheureusement un peu restrictives).
La solution @didibus Windows s'appelle BitLocker, présente depuis Vista sur les éditions Pro ou Enterprise ou Ultimate. De nombreuses versions de Linux prennent en charge LUKS, ce qui permet d'obtenir un résultat similaire. Cependant, vous n'êtes toujours pas protégé contre l'accès physique. Un attaquant pourrait modifier le bootloader de décryptage pour stocker votre mot de passe pour une récupération ultérieure.
Toutes les versions de Linux peuvent / prennent en charge le chiffrement complet du disque (cela peut ou non nécessiter un peu de configuration manuelle). De plus, OS X a inclus FDE (FileVault 2) depuis OS X 10.7 (FileVault 1 ne chiffrait que le répertoire personnel d'un utilisateur). De plus, il y a aussi TrueCrypt, qui fonctionne très bien.
Luc
2014-03-10 04:56:46 UTC
view on stackexchange narkive permalink

Parce que Windows ne vous montre que ce qu'ils pensent que vous devriez voir, et les autres systèmes d'exploitation ne s'en soucient pas nécessairement et vous montrent simplement ce qu'il y a sur le disque. Voilà l'essentiel.

Ce n'est pas une conspiration Microsoft; Microsoft protège les fichiers système de Windows de cette manière. Vous pouvez y accéder si vous connaissez des astuces assez sophistiquées et parvenez à exécuter l'explorateur avec les autorisations "SYSTEM" (celles-ci vont au-dessus de Administrator), ou simplement démarrer un autre système d'exploitation qui n'implémente pas ces restrictions.

Sidenote: Les virus adorent ces endroits. Presque tous les virus que j'ai vus se sont imbriqués dans System Volume Information, un dossier à la racine de chaque lecteur Windows où vous ne pouvez normalement pas aller sans les autorisations système. Même l'administrateur, qui peut généralement accéder à chaque fichier même s'il se refuse toutes les autorisations possibles, ne peut pas accéder à ce dossier. Heureusement, les produits anti-virus y vont également et ils détectent tout ce qui ne devrait pas y être, mais c'est une mise en garde à garder à l'esprit. Par exemple, j'avais l'habitude de scanner mon ordinateur à partir d'une machine distante avec des autorisations en lecture seule, mais ce n'est pas suffisant car à distance (en utilisant SMB) vous ne pouvez généralement pas accéder à ces dossiers protégés par le système.

Si vous voulez empêcher les gens de simplement lire ce qui se trouve sur votre disque dur, vous avez besoin d'un chiffrement du disque (qui vous demandera un mot de passe au démarrage, comme le ferait un mot de passe BIOS). Sinon, il sera toujours simple de démarrer un autre système d'exploitation et de lire le contenu du disque dur. Même si vous avez un mot de passe BIOS, il est toujours assez simple de retirer le disque dur. Avec la plupart des ordinateurs portables et de bureau, à condition qu'il n'y ait personne dans les parages, vous pouvez sortir un disque dur, copier quelques gigaoctets et tout remettre en place en 5 minutes.

`` sortez un disque dur, copiez quelques gigaoctets '' `` C'était il y a quelque temps mais je me souviens de jouer avec * le commutateur de développeur * http://www.chromium.org/chromium-os/developer-information-for- chrome-os-devices / samsung-series-5-chromebook # TOC-Developer-switch - J'ai lu leurs considérations de conception de sécurité, etc.
Vous pouvez également sortir un disque dur, copier quelques gigaoctets et tout remettre en 5 minutes au milieu d'un stade de football avec 60 000 personnes qui vous regardent.
@Emmet Oui, très intelligent.
Mars Robertson
2014-03-10 06:15:09 UTC
view on stackexchange narkive permalink

N'y a-t-il pas un moyen d'empêcher les gens de faire cela, sans mettre un mot de passe dans le BIOS?

Il existe un moyen d'empêcher les gens de faire cela et il s'appelle Full Disk Encryption


Voici le vecteur d'attaque Mac: http://patrickmosca.com/root-a-mac-in-10 -secondes ou moins /

Le seul moyen sûr d'empêcher tout accès root indésirable à votre système consiste simplement à activer le chiffrement complet du disque de File Vault ( pas le chiffrement du dossier personnel!).


TrueCrypt - il y a eu récemment une campagne de financement - http://www.indiegogo.com/projects/the-truecrypt-audit - pour auditer le code source - http://istruecryptauditedyet.com/

Systèmes d'exploitation pris en charge pour le chiffrement système - http: //www.truecrypt .org / docs / sys-encryption-supported-os - uniquement Windows


Concernant BitLocker:

enter image description here

enter image description here


Pourquoi suis-je autorisé à accéder à des fichiers Windows protégés lorsque je démarre Ubuntu depuis USB?

Il y a une voiture (matériel). Mais vous échangez tous les composants électroniques (système d'exploitation). Vous avez maintenant accès au moteur, au volant, aux clignotants, aux lumières et à l'électronique, ce qui vous permet d'effacer d'autres systèmes d'exploitation déjà existants.

Pranav Jituri
2014-03-09 22:19:07 UTC
view on stackexchange narkive permalink

Cela ne fonctionne que si vous n'avez pas activé le Chiffrement intégral du lecteur . Cela peut être réalisé en utilisant diverses méthodes ou logiciels tels que TrueCrypt ou le Windows Bitlocker .

Si vous conduisez, c'est-à-dire chiffré à l'aide du Bitlocker Windows protection, l'utilisateur qui tente d'accéder au système de fichiers du disque dur en utilisant le live cd ne pourra même pas parcourir le disque dur.

Vous pouvez en savoir plus sur la protection Windows Bitlocker ici - http://www.technibble.com/bitlocker-101-easy-free-full-drive-encryption-for-windows/

Vous pouvez également faire mettre un mot de passe de disque dur. Il existe de nombreux logiciels disponibles sur Internet et je suppose que Seagate fournit également de tels outils pour le cryptage et la protection des disques.

ignis
2014-03-10 14:43:08 UTC
view on stackexchange narkive permalink

Si vous pouvez démarrer un système d'exploitation arbitraire sur une machine, vous disposez d'un accès root. C'est l'essence même de l ' attaque de maid maléfique.

AFAIK rien ne peut empêcher cela, peut-être que seul Secure Boot le peut, mais de toute façon sa spécification exige que l'utilisateur puisse le désactiver sur des machines non-ARM.

Le mot de passe du BIOS peut être réinitialisé en retirant la batterie de la carte mère, ou avec des programmes gratuits faciles à utiliser trouvés sur Internet.

Chiffrement du disque ne protège pas les attaquants de remplacer la toute première chose qui est démarrée, que ce soit le Master Boot Record, le noyau / initrd, ou autre, par un qui stocke le mot de passe quelque part pour que l'attaquant puisse le lire plus tard. Bien qu'il protège vos données des voleurs (à condition que vous n'insériez pas le mot de passe après que le voleur ait compromis le système). En effet, quelque chose dans le processus de démarrage doit nécessairement être non chiffré pour qu'il puisse vous demander un mot de passe (à moins que la clé de chiffrement ne se trouve dans le matériel, comme pour Secure Boot).

Erwan Legrand
2014-03-10 18:58:47 UTC
view on stackexchange narkive permalink

La sécurité des informations dépend d'une sécurité physique ancienne. Si vous ne voulez pas que les gens falsifient votre ordinateur, ne les laissez pas mettre la main dessus.

Damon
2014-03-10 19:44:01 UTC
view on stackexchange narkive permalink

Le moyen le plus simple d'éviter cela sans nuire considérablement aux performances de votre ordinateur (Bitlocker ou TrueCrypt ne sont pas gratuits en termes de performances) est d'acheter un SSD moderne et d'activer le mot de passe du BIOS.

Tous les SSD modernes chiffrent toutes les données à tout moment (généralement en utilisant AES-256 car c'est un bon mot à la mode marketing). La raison n'est cependant pas la sécurité, mais la randomisation des données afin de mieux équilibrer les cellules mémoire contre l'usure.

Cela présente deux avantages pratiques qui sont gratuits:

  • Premièrement, vous pouvez créer un format sécurisé en métal nu extrêmement rapide et sans usure du disque simplement en le jetant la clé principale. C'est ainsi que fonctionne la fonctionnalité "d'effacement sécurisé" de ces lecteurs.
  • Deuxièmement, vous pouvez crypter la clé avec un mot de passe BIOS, rendant le disque entier inaccessible. Si votre mot de passe n'est pas devinable (malheureusement, il est fort probable ... mais soyons optimistes un instant), les données sur le disque ne sont pas lisibles à moins que vous ne connaissiez le mot de passe .

Les lecteurs modernes ont généralement une clé de récupération qu'un attaquant peut utiliser pour supprimer la clé existante. Malheureusement, cela signifie que même si un voleur ne peut pas lire les données sur votre disque, le lecteur en tant que tel est toujours précieux, car il peut être utilisé pour le stockage (je souhaiterais qu'un lecteur volé ne vaille absolument rien).

Dans la mesure où, si votre mot de passe ne peut être deviné (ou capturé par un keylogger matériel branché entre votre clavier et le port USB), le mieux qu'un attaquant puisse faire est de détruire toutes les données, ce qui revient à briser l'ordinateur avec un marteau lourd.

"Deuxièmement, vous pouvez crypter la clé avec un mot de passe BIOS". Avez-vous une référence pour cela? Je ne savais pas qu'il y avait un lien entre le mot de passe de démarrage du BIOS et la "clé de cryptage" SSD. Les deux choses ne sont-elles pas logiquement séparées?
Mon lecteur Samsung Evo est livré avec 3 modes, dont l'un est activé par le mot de passe du BIOS (mais ne fonctionne pas sur certains systèmes), et les deux autres ont besoin de TPM (je ne les ai pas essayés, car l'un a besoin d'un "logiciel de sécurité spécial "pour tout ce que cela signifie, et l'autre effectue un effacement en toute sécurité lors de l'activation, et je ne pouvais pas être dérangé de ré-image de mon système _à nouveau_ après avoir découvert cela). Mon ancien OCZ vertex4 prend également en charge le cryptage BIOS pw, mais ils n'étaient pas très clairs à ce sujet il y a 2 ans, apparemment le firmware avait alors des problèmes avec un PW de plus de 4 caractères (ce qui le rendait un peu inutile).
Je suppose (bien que je ne sache évidemment pas) que c'est un peu la même chose avec tous les fabricants, certains auront un meilleur, un pire support, en fonction de ce que vous achetez.
barfly
2014-03-14 01:52:08 UTC
view on stackexchange narkive permalink

Cela revient vraiment à un cas d'utilisation.

Si vous avez du matériel / système d'exploitation militaire, vous pouvez tout verrouiller, mais cela a un coût. La maintenance de FDE, la désactivation (ou la suppression) des ports, les rendant inviolables est assez onéreuse du point de vue de la gestion et de la convivialité. Le système d'exploitation utilisé par les militaires est sévèrement verrouillé et renforcé, mais ils considéreraient toujours qu'une boîte est la propriété si elle a été volée.

Si vous parlez d'entreprise et même personnelle, si vous êtes préoccupé par les données, alors la sécurité des données doit toujours être effectuée au niveau des données et non au niveau de l'infrastructure / du système d'exploitation. Cryptez également vos données au-dessus de FDE si cela vous préoccupe. Cela n'arrêtera probablement pas la NSA, mais cela pourrait vous donner quelques jours pour respirer pendant qu'ils sont en train de pirater.

Si vous craignez que votre appareil soit modifié de sorte que vous ne le sachiez pas, alors FDE et AV ++, IPS / IDS est ce que vous avez besoin

Quel OS utilisent-ils?


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...