Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 31/08/2007, à 12:33

Gem

Sécurité

Nous savons tous que l'organisation des fichiers GNU/Linux aide beaucoup à la sécurité de ce système. La gestion d'utilisateurs aussi, surtout avec Ubuntu qui élimine mister "root".

Mais quand je démarre ubuntu en mode sans échec, il accède directement à "root" sans demander de mot de passe.

N'est-ce pas un danger ?

Bug or Features ?


Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.

Hors ligne

#2 Le 31/08/2007, à 12:41

nyquist

Re : Sécurité

tentative de réponse :

démarrer ton poste en mode sans echec nécessite d'être devant le clavier donc limite les risques (au niveau sécurité).

C'est vrai que pour un environnement professionnel (ou l'utilisateur ne peut pas administrer sa machine) c'est un problème.

Je pense que tu tiens la un joli rapport de bug pour le launchpad lol


Inscrit sur http://parrains.linux.free.fr/
La liste des groupes d'utilisateur de linux : http://www.aful.org/gul/liste
mettez [Résolu] dans le titre lorsque votre problème est solutionné
membre de http://www.lilolipo.net

Hors ligne

#3 Le 31/08/2007, à 12:59

Gem

Re : Sécurité

nyquist a écrit :

Je pense que tu tiens la un joli rapport de bug pour le launchpad lol

Serieux ? neutral


Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.

Hors ligne

#4 Le 31/08/2007, à 13:01

le ninja_rose

Re : Sécurité

Bonjour,

Si l'on déploie Ubuntu pour un parc, on peut toujours oter la ligne recovery etc...dans le master.
Pour le Root, il est toujours là, et c'est d'autant plus dangereux que l'utilisateur Lambda ne connait pas le password de cet user (Root).

Je vous invite donc à affecter un nouveau mot de passe au root
(qui vous dit que Shuttleworth ne vous espionne pas wink )

[mode_Parano OFF] lol

#5 Le 31/08/2007, à 13:28

nyquist

Re : Sécurité

@ GEM : non pas vraiment serieux, on peut comme le dis ninja desactié l'entré dans grub (cela dis es ce que grub est protégé par un mot de passe?)
il doit y avoir des moyens de sécurisé le demarrage.

@ ninja : il me semble que root n'a pas de mot de passe, ce qui signifie dans le monde unix que personne ne peut se connecter en root à distance ou en local. (les mot de passe vide ne sont pas accepté si je dis pas de bêtises)


Inscrit sur http://parrains.linux.free.fr/
La liste des groupes d'utilisateur de linux : http://www.aful.org/gul/liste
mettez [Résolu] dans le titre lorsque votre problème est solutionné
membre de http://www.lilolipo.net

Hors ligne

#6 Le 31/08/2007, à 13:41

Snake046

Re : Sécurité

Effectivement, j'avais remarqué ça aussi mais ça ne m'avais pas frappé qu'on pouvait s'en servir à des fins diaboliques. En lançant en mode sans echec, on arrive en mode root et SANS le mot de passe.
En terme de sécurité c'est pas top, on est aussi peu protégé qu'un Windows.

Et si on retire cette ligne du GRUB, elle ne réaparait pas automatiquement ? Lorsque je supprime certaines lignes "essentielles", le Grub me les remet automatiquement chez moi.


Aucun message n'est caché dans cette signature.

Hors ligne

#7 Le 31/08/2007, à 13:42

valAa

Re : Sécurité

salut,

"it's not a bug, it's a feature !"

étant donné que sous ubuntu root n'a pas de mot de passe, il est normal que l'entrée recovery du grub nous laisse en root sans demander le mot de passe (lequel il faudrait mettre sinon, hein ? smile )

c'est un choix de ubuntu, orientée desktop et grand public. le gars qui a cassé son sudo et/ou oublié tous ses mots de passe peut réparer facilement. la sécurité est utile dans ce cas sur internet, mais pas dans son salon ou ne traînent que des gens de confiance big_smile

cela peut en effet être génant dans un cadre professionnel.

les solutions :
- mettre un mdp à root, le boot recovery demandera alors ce mot de passe.
- sécuriser au niveau du grub, soit en lui mettant un mdp pour tout, soit seulement pour les lignes recovery. des pistes ici :
http://doc.ubuntu-fr.org/securite?s=s%C … _a_prendre

je rappelle néanmoins que sans mot de passe bios ou cryptage du DD, un individu mal intentionné équipé d'un simple live-cd récupère toutes les informations qu'il veut de vos DD, voire modifier votre système avec un chroot.

Dernière modification par valAa (Le 31/08/2007, à 13:48)

Hors ligne

#8 Le 31/08/2007, à 13:55

Gem

Re : Sécurité

valAa a écrit :

je rappelle néanmoins que sans mot de passe bios ou cryptage du DD, un individu mal intentionné équipé d'un simple live-cd récupère toutes les informations qu'il veut de vos DD, voire modifier votre système avec un chroot.

Ca aussi, j'allais en parler.

Ca m'a beaucoup inquiété qu'avec un live-cd un puisse modifier facilement le système (puisqu'il démarre en mode root et sans mot de passe).


Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.

Hors ligne

#9 Le 31/08/2007, à 14:12

DiCiCat

Re : Sécurité

c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.

C'est bien pour ca que les bios des cartes meres permettent tout d'empêcher de booter sur les périphériques amovibles/externe et qu'on protège les bios par mot de passe hmm

Encore ensuite faut il empêcher quelqu'un d'ouvrir le pc pour démonter le hdd et le mettre dan sune autre machine.

En matière de sécurité, protéger une machine sur laquelle on as un acces physique est quasi impossible. Au mieux, tu peut crypter des partitions qui feront que les données contenues seront inexploitable.

Hors ligne

#10 Le 31/08/2007, à 15:21

grabuge5

Re : Sécurité

DiCiCat a écrit :

c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.

C'est ce qui me fait toujours marrer quand on voit les flics à la télé galérer des plombes pour récupérer une photo. Qu'est-ce qui faut pas faire pour un peu de suspens lol

Non, sérieusement, le mot de passe de session, c'est vraiment que dalle niveau confidentialité. Quel que soit le système d'exploitation, le mieux est de mettre un mot de passe BIOS (surtout sur les portables qui voyagent), et de crypter les données sensibles (truecrypt est là pour ça).

#11 Le 31/08/2007, à 15:23

Gem

Re : Sécurité

DiCiCat a écrit :

c'est le cas pour tous les système. Que tu ai un système windows, linux ou mac, tu boot sur un live cd, tu fait ce que tu veut de la machine.

Windows aussi a fait des livecd ?

Je pense pour les lives cd linux, on devrait faire en sorte qu'ils lisent le disque dur et s'ils y trouvent des installations linux, qu'il soit interdit d'écrire directement sur ses disques à moins d'utiliser les mots de passe des administrateurs enregistrés sur ces partitions. Qu'est-ce que vous en pensez ?


Président de la Fondation Maracouja R.D. Congo
La liberté d'abord ! Le logiciel ensuite.

Hors ligne

#12 Le 31/08/2007, à 15:28

ByRoot

Re : Sécurité

Que ça ne sert a rien

Si tu as physiquement accès à un ordinateur la seule chose qui puisse t'empêcher de récupérer les données c'est un cryptage suffisamment puissant, et rien d'autre.

Hors ligne