Sécurité des fichiers sous Linux : vraiment sur? - Linux et OS Alternatifs
Marsh Posté le 21-10-2002 à 12:59:04
ben si tu veux pas qu'on lise tes fichiers faut les crypter..
Marsh Posté le 21-10-2002 à 13:01:49
oui, mais ca marche ce que j'ai dit, nan?
Sinon, le cryptage, c un peu lourd
Marsh Posté le 21-10-2002 à 13:04:50
le cryptage c la seule façon de protéger vraiment tes fichiers de la lecture...
Marsh Posté le 21-10-2002 à 13:05:06
je crois que novell avait fait ca dans ses nouvelles versions
c pas mal, c une bonne idee
Marsh Posté le 21-10-2002 à 13:09:07
Ouai, donc en faite un station n'est pas sur si on peut y a voir accès physiquement... (sauf cryptage bien sur)
Marsh Posté le 21-10-2002 à 13:12:01
oui
un serveur c pareil
si tu as accès à la machine tu peux virer le pass du root et fouttre la merde en moins de 5 minutes
pour peu que la machine ait un clavier et un ecran
Marsh Posté le 21-10-2002 à 13:25:30
ReplyMarsh Posté le 21-10-2002 à 13:53:22
dofor a écrit a écrit : si tu as accès à la machine tu peux virer le pass du root et fouttre la merde en moins de 5 minutes |
Il y a quand même des parades : bloquage du BIOS, fermeture de la station avec un cadenas et une alarme, verrouillage du boot-loader...
Marsh Posté le 21-10-2002 à 13:57:26
Jar Jar a écrit a écrit : Il y a quand même des parades : bloquage du BIOS, fermeture de la station avec un cadenas et une alarme, verrouillage du boot-loader... |
oui effectivement, mais le mdp du bios c virable avec un *peu* plus de temps
le cadenas et l'alarme egalement
le boot loader ben il suffit de réinstaller lilo je suppose non?
Marsh Posté le 21-10-2002 à 14:03:44
dofor a écrit a écrit : oui effectivement, mais le mdp du bios c virable avec un *peu* plus de temps |
Oui, en ouvrant le PC. Donc en forçant le cadenas et l'alarme.
Citation : le boot loader ben il suffit de réinstaller lilo je suppose non? |
Et sans être root, tu fais comment ?
Marsh Posté le 21-10-2002 à 14:10:02
ba avec une disquette, au pire fdisk /mbr ça marche pas?
pour le cadenas et l'alarme je pense pas que ça empêche quoi que ce soit malheureusement
Marsh Posté le 21-10-2002 à 14:17:10
ben si, ça diminue de bcp le risque d'ouvrir la machine et donc de pouvoir accéder aux ClearCMOS par ex (qui te permettra ensuite de réactiver le lecteur de D7 au boot pour pouvoir virer ton lilo)
Marsh Posté le 21-10-2002 à 14:18:59
bon alors on va aller à l'extrême...
un gars qui veut avoir accès aux données d'une boite, si il a accès au serveur, ben il le pique, et après il fait le reste tranquille chez lui
je reste convaincu que le meilleur moyen de protéger des données sensibles c de les crypter
Marsh Posté le 21-10-2002 à 14:23:36
entièrement d'accord avec toi, si tu as accès physiquement à une machine, tu peux avec du temps et des moyens (si elle est scellée et qu'il y a une alarme dans la salle, il te faut de gros moyen pour emmener la tour...) récupérer ce que tu veux dessus.
donc certe le cryptage est quasiment l'arme ultime; encore faut il utiliser un cryptage réellement incassable (donc à clé unique jetable) sinon, avec du temps et bcp de moyens, tu peux aussi le casser...
et là, c'est encore + extrème.
Marsh Posté le 21-10-2002 à 14:27:21
dofor a écrit a écrit : je suis bien content de pas être responsable sécu moi |
moi aussi
Marsh Posté le 21-10-2002 à 16:38:22
castor666 a écrit a écrit : Sur un partition standard en EXT2, seulement moi, avec mon login et bien sur mon password y ai accès(sauf le root bien sur). Si je démarre d'une autre installation de linux, en root, je pourrais donc avoir accès a TOUS les fichier, même contenue sur la partition de l'autre installation de linux où sont mes fichier? |
C'est con comme question. Elle peut aussi être posée pour Windows ou n'importe quel autre OS.
Si on a accès physique à une machine, alors, celle-ci ne peut pas être considérée comme sûre. C'est tout. Sauf comme dit plus haut cryptage des données, et encore.
Marsh Posté le 21-10-2002 à 19:38:24
bah oui, je m'attendai pas a mieux sous windows (faut pas rêver lol)
Marsh Posté le 21-10-2002 à 20:34:55
Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien.
Marsh Posté le 21-10-2002 à 20:37:57
Kevlar a écrit a écrit : Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien. |
Sous Linux il existe loop-AES, et il n'y a pas d'astuce pour le contourner.
Marsh Posté le 21-10-2002 à 20:45:54
Jar Jar a écrit a écrit : Sous Linux il existe loop-AES, et il n'y a pas d'astuce pour le contourner. |
Moi je dis jamais qu'il n'y a pas d'astuces pour contourner quelque chose en informatique, je dis juste : "Je sais pas contourner ça". C'est à dire beaucoup de choses
Marsh Posté le 21-10-2002 à 23:05:35
Kevlar a écrit a écrit : Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien. |
Si il suffit d'être root sur la machine pour le contourner, c'est con. Car si on a accès physique à la machine, on peut toujours s'arranger pour devenir root. Donc, ce machin ne sert à rien.
Marsh Posté le 21-10-2002 à 23:31:56
Jak a écrit a écrit : Si il suffit d'être root sur la machine pour le contourner, c'est con. Car si on a accès physique à la machine, on peut toujours s'arranger pour devenir root. Donc, ce machin ne sert à rien. |
Oui tu as raison, il faut s'appeller super root pour le lever, ou attends, peut être que je me trompe, super super root !
Réfléchi, juste une seconde...
Marsh Posté le 21-10-2002 à 23:46:08
Kevlar a écrit a écrit : Oui tu as raison, il faut s'appeller super root pour le lever, ou attends, peut être que je me trompe, super super root ! Réfléchi, juste une seconde... |
tu prends le pb à l'envers... C'est à toi de réfléchir. Si c'est crypté avec une passphrase, même l'admin/root nepourras rien. tu comprends?
Marsh Posté le 22-10-2002 à 00:11:58
Il faut bien que quelqu'un puisse décrypter. Tu peux et tu en as le choix, donner le droit a un utilisateur d'un certain groupe de décrypter. Ceci dit, je n'ai jamais dit qu'il suffisait d'être root. Et si j'ai dit que ct contournable c'est parce que je pensais que tout le monde le savais. De plus, il n'y a pas que ça pour protéger un fichier ou dossier, les droits NTFS sont très puissants et facile d'utilisation. Et une dernière chose, si j'ai parlé de Windows c'est parce que je commençais a lire des choses fausses sur celui-ci. On peut lui reprocher des défauts, mais il crypte les dossiers et fichiers avec une clé assymétrique en natif. Chaque fois que je (re)viens à Linux et donc que je m'y interresse de plus près, j'entends tjs plein de conneries sur Windows. Hors je connais bien Win2K/XP, y a des trucs a jeter mais surement pas EFS !
Marsh Posté le 21-10-2002 à 12:57:17
Sur un partition standard en EXT2, seulement moi, avec mon login et bien sur mon password y ai accès(sauf le root bien sur).
Si je démarre d'une autre installation de linux, en root, je pourrais donc avoir accès a TOUS les fichier, même contenue sur la partition de l'autre installation de linux où sont mes fichier?
---------------
Mon blog de nerd...