Почему разрешен сброс пароля root?

Поведение - remove-source-files точно такое, как указано в man rsync :

- remove-source-files

Это сообщает rsync чтобы удалить с отправляющей стороны файлы (то есть не каталоги), которые являются частью передачи и были успешно скопированы на принимающей стороне.

Таким образом, они удаляются после успешной передачи всех файлов. Если передача прерывается или возникает другая ошибка, исходные файлы не удаляются, даже если некоторые из них переданы нормально.

2
01.04.2017, 01:11
4 ответа

Потому что физическое вмешательство чрезвычайно трудно предотвратить .

Всегда существует компромисс между безопасностью и удобством.

Физический доступ делает невозможным обеспечение защиты на уровне программного обеспечения.

Итак, зачем доставлять неудобства пользователю? Все равно хакера не остановить.

  1. Если это хакер, имеющий физический доступ, вы не заблокируете его, просто сказав им «извините, у вас нет пароля» и
  2. Если это законный пользователь компьютера, вы будете усложняют им задачу, отказывая им в сбросе пароля.

Чтобы защититься от этого:

Не позволяйте ненадежным людям физический доступ к вашему компьютеру.

Да, вы можете зашифровать свои диски. Но если вы регулярно разрешаете физический доступ ненадежным людям, все равно игра окончена .

4
27.01.2020, 21:54

В Linux есть способ сбросить пароль root; почему это разрешено?

Это утверждение неверно. Это верно для многих дистрибутивов GNU/Linux из-за выбора дизайна; это не верно для ядра Linux как такового.

Вы можете создать устройство на базе Linux, которое не поддается взлому даже при физическом доступе. Такова идея, например, телефона или планшета на базе Android.

Настольный компьютер или ноутбук с Linux можно защитить от взлома, используя для установки зашифрованный дисковый том. Каждый раз при загрузке необходимо указывать правильный пароль для монтирования корневой файловой системы. (Таким образом, возможность контролировать процесс загрузки, например, с помощью пользовательских параметров ядра, не даст вам доступа к машине).

1
27.01.2020, 21:54

Шифруйте свои диски, чтобы избежать подделки и переопределения паролей в chroot. В настоящее время многие (или большинство) установщиков дистрибутивов предлагают шифрование дисков.

Понятно, что если вы потеряете пароль к диску, диск заблокируется, и вы абсолютно ничего не сможете сделать.

0
27.01.2020, 21:54

Linux позволяет сбросить root, если у вас есть root-доступ, потому что нет ни способа предотвратить это, ни причин для предотвращения. Root-доступ означает, что у вас есть разрешение на все. Все включает изменение пароля root. Вам не нужен пароль root, чтобы изменить пароль root, только чтобы получить доступ к учетной записи root — и если у вас есть доступ к учетной записи root другим способом, вы можете изменить пароль root, потому что, опять же, root может делай все.

Нет никакого способа защититься от этого, потому что это было бы логически невозможно. Если вы можете сделать все, вы можете изменить пароль root. Очевидно, что можно предоставить кому-то ограниченный доступ, который не позволит ему изменить пароль root, но тогда у него не будет root-доступа, у него будет просто непривилегированная учетная запись.

Сам Linux обычно не позволяет получить root-доступ, если у вас есть физический доступ. Это особенность загрузчика: он позволяет тому, кто имеет доступ к консоли во время загрузки, запрашивать специальный режим восстановления, и в зависимости от того, как работает этот режим восстановления, он может разрешать root-доступ без аутентификации.Режим восстановления работает, предписывая Linux запускать другой набор программ во время запуска по сравнению с обычным запуском (обычный запуск включает в себя множество служб, включая приглашение для входа в систему); самый «экстремальный» режим восстановления — добавить init=/bin/sh в командную строку ядра, что предписывает Linux запускать корневую оболочку на консоли и ничего больше.

Режим восстановления можно отключить или защитить паролем. Таким образом, кто-то с доступом к консоли не будет иметь root-доступа, если он не сможет пройти аутентификацию. Это можно обойти, изменив конфигурацию BIOS, поэтому для эффективной защиты вам также необходимо заблокировать конфигурацию BIOS (запретить изменение загрузочного устройства или изменение конфигурации BIOS без ввода пароля).

Этого достаточно для защиты от того, кто может получить доступ к клавиатуре, но не от того, кто может физически получить доступ к самому компьютеру. Они могут вытащить жесткий диск, смонтировать его на другой машине и изучить и изменить файлы на досуге. Если вы хотите защититься от этого, никакая проверка пароля вам не поможет: ваше программное обеспечение не запущено. Вы можете защититься от этого, зашифровав жесткий диск. Затем, чтобы перезагрузить систему и получить к ней доступ, злоумышленник должен знать пароль для шифрования (или вставить смарт-карту с ключом шифрования). Практическим недостатком этого является то, что кто-то должен ввести пароль шифрования или вставить карту: у вас не может быть полезного шифрования и автоматической загрузки.

3
27.01.2020, 21:54

Теги

Похожие вопросы