Linux in pillole: rendere sicuro il bootloader con una password

È possibile proteggere il processo di avvio con una password sicura per impedire a qualcuno di aggirare la fase di autenticazione dell’utente. Per i sistemi che utilizzano il boot loader GRUB, per la vecchia versione di GRUB 1, è possibile richiamare grub-md5-crypt. È quindi necessario modificare /boot/grub/grub.conf aggiungendo la seguente riga sotto la voce timeout:

Password –md5 $ 1 $ Wnvo.1 $ qz781HRVG4jUnJXmdSCZ30

È anche possibile forzare le password solo per alcune scelte di avvio.
Per GRUB 2 le cose sono più complicate anche se si dispone di una maggiore flessibilità (es. si possono settare password specifiche per l’utente). Inoltre non c’è bisogno di modificare il file di configurazione, /boot/grub/grub.cfg, direttamente, piuttosto si interviene sul file di configurazione del sistema in /etc/grub.d e quindi si esegue update-grub. Per maggiori informazioni: https://help.ubuntu.com/community/Grub2/Passwords.

Linux in pillole: vulnerabilità

Quando l’hardware è fisicamente accessibile, la sicurezza può essere compromessa da attività di:

  1. Key logging: i key logger sono software capaci di registrare in tempo reale le attività di un utente compresi i tasti che si premono sulla keyboard. I dati acquisiti possono essere memorizzati in locale o trasmessi a macchine remote;
  2. Network sniffing: Acquisizione e visualizzazione dei dati a livello di pacchetti di rete;
  3. Boot da live o rescue disk;
  4. Remount e modifica del contenuto del disco

A fronte di queste minacce una politica di sicurezza decente dovrebbe iniziare a proteggere adeguatamente l’accesso fisico a server e workstation. L’accesso fisico a un sistema rende possibile per gli attaccanti sfruttare facilmente diversi vettori di attacco, rendendo inutili tutte le eventuali precauzioni prese a livello di sistema operativo.
Alcune linee guida per la sicurezza:

  • Bloccare workstation e server;
  • Proteggere collegamenti di rete in modo da renderli inaccessibili da persone non affidabili;
  • Proteggere le tastiere dove digitate le password per evitare che vengano manomesse;
  • Proteggere il BIOS con una password per evitare che il sistema posa essere avviato con un DVD live o di salvataggio o chiave USB.

Per i computer degli utenti singoli in un ambiente domestico alcune delle precauzioni di cui sopra (come impedire l’avvio da un supporto rimovibile) sono sicuramente eccessive, tuttavia, se le informazioni sensibili sul vostro sistema richiedono una protezione accurata provate a considerare l’idea.

Linux in pillole: sicurezza

Linux è considerato più sicuro di molti altri sistemi operativi perchè i processi sono isolati tra loro. Un processo normalmente non può accedere alle risorse di un altro processo, anche se tale processo è in esecuzione con gli stessi privilegi. Linux rende quindi difficile (anche se certamente non impossibile) ai virus ed agli exploit di sicurezza accedere e attaccare le risorse del sistema.

A volte ritornano…

Tempo fa scrissi un post sulla possibilità che linux venisse infettato da malware, attirando tra l’altro più di qualche critica. Ebbene adesso vi sottopongo un video che mostra come una macchina col pinguino possa essere infettata da un semplice email attachment, in questo caso un file .desktop. Quindi, Attenzione!