Linux in pillole: rendere sicuro il bootloader con una password

È possibile proteggere il processo di avvio con una password sicura per impedire a qualcuno di aggirare la fase di autenticazione dell’utente. Per i sistemi che utilizzano il boot loader GRUB, per la vecchia versione di GRUB 1, è possibile richiamare grub-md5-crypt. È quindi necessario modificare /boot/grub/grub.conf aggiungendo la seguente riga sotto la voce timeout:

Password –md5 $ 1 $ Wnvo.1 $ qz781HRVG4jUnJXmdSCZ30

È anche possibile forzare le password solo per alcune scelte di avvio.
Per GRUB 2 le cose sono più complicate anche se si dispone di una maggiore flessibilità (es. si possono settare password specifiche per l’utente). Inoltre non c’è bisogno di modificare il file di configurazione, /boot/grub/grub.cfg, direttamente, piuttosto si interviene sul file di configurazione del sistema in /etc/grub.d e quindi si esegue update-grub. Per maggiori informazioni: https://help.ubuntu.com/community/Grub2/Passwords.

Linux in pillole: vulnerabilità

Quando l’hardware è fisicamente accessibile, la sicurezza può essere compromessa da attività di:

  1. Key logging: i key logger sono software capaci di registrare in tempo reale le attività di un utente compresi i tasti che si premono sulla keyboard. I dati acquisiti possono essere memorizzati in locale o trasmessi a macchine remote;
  2. Network sniffing: Acquisizione e visualizzazione dei dati a livello di pacchetti di rete;
  3. Boot da live o rescue disk;
  4. Remount e modifica del contenuto del disco

A fronte di queste minacce una politica di sicurezza decente dovrebbe iniziare a proteggere adeguatamente l’accesso fisico a server e workstation. L’accesso fisico a un sistema rende possibile per gli attaccanti sfruttare facilmente diversi vettori di attacco, rendendo inutili tutte le eventuali precauzioni prese a livello di sistema operativo.
Alcune linee guida per la sicurezza:

  • Bloccare workstation e server;
  • Proteggere collegamenti di rete in modo da renderli inaccessibili da persone non affidabili;
  • Proteggere le tastiere dove digitate le password per evitare che vengano manomesse;
  • Proteggere il BIOS con una password per evitare che il sistema posa essere avviato con un DVD live o di salvataggio o chiave USB.

Per i computer degli utenti singoli in un ambiente domestico alcune delle precauzioni di cui sopra (come impedire l’avvio da un supporto rimovibile) sono sicuramente eccessive, tuttavia, se le informazioni sensibili sul vostro sistema richiedono una protezione accurata provate a considerare l’idea.

Linux in pillole: sicurezza

Linux è considerato più sicuro di molti altri sistemi operativi perchè i processi sono isolati tra loro. Un processo normalmente non può accedere alle risorse di un altro processo, anche se tale processo è in esecuzione con gli stessi privilegi. Linux rende quindi difficile (anche se certamente non impossibile) ai virus ed agli exploit di sicurezza accedere e attaccare le risorse del sistema.

Shell tip: i permessi

Eccoci con un altro tip sulla shell bash: i permessi. Come sappiamo su linux tutto viene trattato come fosse un file dunque l’impostazione dei permessi d’accesso risulta di importanza capitale sia per la comprensione del S.O. sia per la gestione delle politiche di sicurezza.
Il primo gruppo di 3 lettere (r è il permesso di lettura, w di scrittura, x di eseguibilità) corrisponde all’utente proprietario, il secondo al gruppo, il terzo agli altri utenti. Ci sono due modi di gestire i permessi col comando chmod: sintassi simbolica e sintassi ottale.
Rispetto al primo modo u è l’utente proprietario, g il gruppo, o gli altri utenti, a tutti gli utenti. Dunque se vogliamo cambiare i permessi di default ( rw-rw-r–) del file simbolica in rwxr–r-x basta digitare il comando:

chmod uo+x,g-w simbolica

mentre se vogliamo cambiare i permessi del file ottale in rwxr-x–x usando il sistema appunto ottale il comando è:

chmod 751 ottale

In quest’ultimo caso: 7 = rwx, 6 = rw, 5 = rx, 4 = r, 3 = wx, 2 = w, 1 = x, 0 nega ogni accesso.

permessi

Samsung S Series: spazio di archiviazione disponibile insufficiente

Se il vostro Samsung fa i capricci e non vuole installare più app dal Google Play store ecco la soluzione adottata dal sottoscritto sul Galaxy Note di un collega e ripresa pari pari dal post di cui per “netiquette” posto il link. Negli smartphone samsung (non nei tablet) è presente un menu nascosto facilmente attivabile digitando il codice *#9900# sulla tastiera del telefono (questo codice funziona solo per i modelli italiani o per alcuni europei). comparirà una lista di opzioni, voi dovete fare click su “Delete dumpstate/logcat” e in pochi secondi i file inutili saranno eliminati.
Una precisazione, la memoria interessata non è quella di massa, ma la RAM dove girano le app. Per gli altri telefoni? Usate un’app come Clean Master o 1Tap Cleaner per pulire la cache memory.