#1 Le 31/08/2007, à 12:33
- Gem
Sécurité
Nous savons tous que l'organisation des fichiers GNU/Linux aide beaucoup à la sécurité de ce système. La gestion d'utilisateurs aussi, surtout avec Ubuntu qui élimine mister "root".
Mais quand je démarre ubuntu en mode sans échec, il accède directement à "root" sans demander de mot de passe.
N'est-ce pas un danger ?
Bug or Features ?
Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.
Hors ligne
#2 Le 31/08/2007, à 12:41
- nyquist
Re : Sécurité
tentative de réponse :
démarrer ton poste en mode sans echec nécessite d'être devant le clavier donc limite les risques (au niveau sécurité).
C'est vrai que pour un environnement professionnel (ou l'utilisateur ne peut pas administrer sa machine) c'est un problème.
Je pense que tu tiens la un joli rapport de bug pour le launchpad
Inscrit sur http://parrains.linux.free.fr/
La liste des groupes d'utilisateur de linux : http://www.aful.org/gul/liste
mettez [Résolu] dans le titre lorsque votre problème est solutionné
membre de http://www.lilolipo.net
Hors ligne
#3 Le 31/08/2007, à 12:59
- Gem
Re : Sécurité
Je pense que tu tiens la un joli rapport de bug pour le launchpad
Serieux ?
Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.
Hors ligne
#4 Le 31/08/2007, à 13:01
- le ninja_rose
Re : Sécurité
Bonjour,
Si l'on déploie Ubuntu pour un parc, on peut toujours oter la ligne recovery etc...dans le master.
Pour le Root, il est toujours là, et c'est d'autant plus dangereux que l'utilisateur Lambda ne connait pas le password de cet user (Root).
Je vous invite donc à affecter un nouveau mot de passe au root
(qui vous dit que Shuttleworth ne vous espionne pas )
[mode_Parano OFF]
#5 Le 31/08/2007, à 13:28
- nyquist
Re : Sécurité
@ GEM : non pas vraiment serieux, on peut comme le dis ninja desactié l'entré dans grub (cela dis es ce que grub est protégé par un mot de passe?)
il doit y avoir des moyens de sécurisé le demarrage.
@ ninja : il me semble que root n'a pas de mot de passe, ce qui signifie dans le monde unix que personne ne peut se connecter en root à distance ou en local. (les mot de passe vide ne sont pas accepté si je dis pas de bêtises)
Inscrit sur http://parrains.linux.free.fr/
La liste des groupes d'utilisateur de linux : http://www.aful.org/gul/liste
mettez [Résolu] dans le titre lorsque votre problème est solutionné
membre de http://www.lilolipo.net
Hors ligne
#6 Le 31/08/2007, à 13:41
- Snake046
Re : Sécurité
Effectivement, j'avais remarqué ça aussi mais ça ne m'avais pas frappé qu'on pouvait s'en servir à des fins diaboliques. En lançant en mode sans echec, on arrive en mode root et SANS le mot de passe.
En terme de sécurité c'est pas top, on est aussi peu protégé qu'un Windows.
Et si on retire cette ligne du GRUB, elle ne réaparait pas automatiquement ? Lorsque je supprime certaines lignes "essentielles", le Grub me les remet automatiquement chez moi.
Aucun message n'est caché dans cette signature.
Hors ligne
#7 Le 31/08/2007, à 13:42
- valAa
Re : Sécurité
salut,
"it's not a bug, it's a feature !"
étant donné que sous ubuntu root n'a pas de mot de passe, il est normal que l'entrée recovery du grub nous laisse en root sans demander le mot de passe (lequel il faudrait mettre sinon, hein ? )
c'est un choix de ubuntu, orientée desktop et grand public. le gars qui a cassé son sudo et/ou oublié tous ses mots de passe peut réparer facilement. la sécurité est utile dans ce cas sur internet, mais pas dans son salon ou ne traînent que des gens de confiance
cela peut en effet être génant dans un cadre professionnel.
les solutions :
- mettre un mdp à root, le boot recovery demandera alors ce mot de passe.
- sécuriser au niveau du grub, soit en lui mettant un mdp pour tout, soit seulement pour les lignes recovery. des pistes ici :
http://doc.ubuntu-fr.org/securite?s=s%C … _a_prendre
je rappelle néanmoins que sans mot de passe bios ou cryptage du DD, un individu mal intentionné équipé d'un simple live-cd récupère toutes les informations qu'il veut de vos DD, voire modifier votre système avec un chroot.
Dernière modification par valAa (Le 31/08/2007, à 13:48)
Hors ligne
#8 Le 31/08/2007, à 13:55
- Gem
Re : Sécurité
je rappelle néanmoins que sans mot de passe bios ou cryptage du DD, un individu mal intentionné équipé d'un simple live-cd récupère toutes les informations qu'il veut de vos DD, voire modifier votre système avec un chroot.
Ca aussi, j'allais en parler.
Ca m'a beaucoup inquiété qu'avec un live-cd un puisse modifier facilement le système (puisqu'il démarre en mode root et sans mot de passe).
Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.
Hors ligne
#9 Le 31/08/2007, à 14:12
- DiCiCat
Re : Sécurité
c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.
C'est bien pour ca que les bios des cartes meres permettent tout d'empêcher de booter sur les périphériques amovibles/externe et qu'on protège les bios par mot de passe
Encore ensuite faut il empêcher quelqu'un d'ouvrir le pc pour démonter le hdd et le mettre dan sune autre machine.
En matière de sécurité, protéger une machine sur laquelle on as un acces physique est quasi impossible. Au mieux, tu peut crypter des partitions qui feront que les données contenues seront inexploitable.
Hors ligne
#10 Le 31/08/2007, à 15:21
- grabuge5
Re : Sécurité
c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.
C'est ce qui me fait toujours marrer quand on voit les flics à la télé galérer des plombes pour récupérer une photo. Qu'est-ce qui faut pas faire pour un peu de suspens
Non, sérieusement, le mot de passe de session, c'est vraiment que dalle niveau confidentialité. Quel que soit le système d'exploitation, le mieux est de mettre un mot de passe BIOS (surtout sur les portables qui voyagent), et de crypter les données sensibles (truecrypt est là pour ça).
#11 Le 31/08/2007, à 15:23
- Gem
Re : Sécurité
c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.
Windows aussi a fait des livecd ?
Je pense pour les lives cd linux, on devrait faire en sorte qu'ils lisent le disque dur et s'ils y trouvent des installations linux, qu'il soit interdit d'écrire directement sur ses disques à moins d'utiliser les mots de passe des administrateurs enregistrés sur ces partitions. Qu'est-ce que vous en pensez ?
Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.
Hors ligne
#12 Le 31/08/2007, à 15:28
- ByRoot
Re : Sécurité
Que ça ne sert a rien
Si tu as physiquement accès à un ordinateur la seule chose qui puisse t'empêcher de récupérer les données c'est un cryptage suffisamment puissant, et rien d'autre.
Hors ligne