Sécurité des fichiers sous Linux : vraiment sur?

Sécurité des fichiers sous Linux : vraiment sur? - Linux et OS Alternatifs

Marsh Posté le 21-10-2002 à 12:57:17    

Sur un partition standard en EXT2, seulement moi, avec mon login et bien sur mon password y ai accès(sauf le root bien sur).
Si je démarre d'une autre installation de linux, en root, je pourrais donc avoir accès a TOUS les fichier, même contenue sur la partition de l'autre installation de linux où sont mes fichier? :??:  :heink:


---------------
Mon blog de nerd...
Reply

Marsh Posté le 21-10-2002 à 12:57:17   

Reply

Marsh Posté le 21-10-2002 à 12:59:04    

ben si tu veux pas qu'on lise tes fichiers faut les crypter..

Reply

Marsh Posté le 21-10-2002 à 13:01:49    

oui, mais ca marche ce que j'ai dit, nan?
Sinon, le cryptage, c un peu lourd :D


---------------
Mon blog de nerd...
Reply

Marsh Posté le 21-10-2002 à 13:04:50    

le cryptage c la seule façon de protéger vraiment tes fichiers de la lecture... :/

Reply

Marsh Posté le 21-10-2002 à 13:05:06    

je crois que novell avait fait ca dans ses nouvelles versions :)
c pas mal, c une bonne idee

Reply

Marsh Posté le 21-10-2002 à 13:09:07    

Ouai, donc en faite un station n'est pas sur si on peut y a voir accès physiquement... (sauf cryptage bien sur)


---------------
Mon blog de nerd...
Reply

Marsh Posté le 21-10-2002 à 13:12:01    

oui
un serveur c pareil
 
si tu as accès à la machine tu peux virer le pass du root et fouttre la merde en moins de 5 minutes
 
pour peu que la machine ait un clavier et un ecran ;)

Reply

Marsh Posté le 21-10-2002 à 13:25:30    

et avec Paladium, c mieux  :lol:  ?


---------------
Mon blog de nerd...
Reply

Marsh Posté le 21-10-2002 à 13:41:56    

évidemment!

Reply

Marsh Posté le 21-10-2002 à 13:53:22    

dofor a écrit a écrit :

si tu as accès à la machine tu peux virer le pass du root et fouttre la merde en moins de 5 minutes


Il y a quand même des parades : bloquage du BIOS, fermeture de la station avec un cadenas et une alarme, verrouillage du boot-loader...


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 21-10-2002 à 13:53:22   

Reply

Marsh Posté le 21-10-2002 à 13:57:26    

Jar Jar a écrit a écrit :

Il y a quand même des parades : bloquage du BIOS, fermeture de la station avec un cadenas et une alarme, verrouillage du boot-loader...



oui effectivement, mais le mdp du bios c virable avec un *peu* plus de temps :D
 
le cadenas et l'alarme egalement
 
le boot loader ben il suffit de réinstaller lilo je suppose non?

Reply

Marsh Posté le 21-10-2002 à 14:03:44    

dofor a écrit a écrit :

oui effectivement, mais le mdp du bios c virable avec un *peu* plus de temps :D


Oui, en ouvrant le PC. Donc en forçant le cadenas et l'alarme.
 

Citation :

le boot loader ben il suffit de réinstaller lilo je suppose non?


Et sans être root, tu fais comment ?


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 21-10-2002 à 14:10:02    

ba avec une disquette, au pire fdisk /mbr ça marche pas?
 
pour le cadenas et l'alarme je pense pas que ça empêche quoi que ce soit malheureusement :/

Reply

Marsh Posté le 21-10-2002 à 14:17:10    

ben si, ça diminue de bcp le risque d'ouvrir la machine et donc de pouvoir accéder aux ClearCMOS par ex (qui te permettra ensuite de réactiver le lecteur de D7 au boot pour pouvoir virer ton lilo)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 21-10-2002 à 14:18:59    

bon alors on va aller à l'extrême...  
 
un gars qui veut avoir accès aux données d'une boite, si il a accès au serveur, ben il le pique, et après il fait le reste tranquille chez lui :D
 
je reste convaincu que le meilleur moyen de protéger des données sensibles c de les crypter

Reply

Marsh Posté le 21-10-2002 à 14:23:36    

entièrement d'accord avec toi, si tu as accès physiquement à une machine, tu peux avec du temps et des moyens (si elle est scellée et qu'il y a une alarme dans la salle, il te faut de gros moyen pour emmener la tour...) récupérer ce que tu veux dessus.  
 
donc certe le cryptage est quasiment l'arme ultime; encore faut il utiliser un cryptage réellement incassable (donc à clé unique jetable) sinon, avec du temps et bcp de moyens, tu peux aussi le casser...
 
et là, c'est encore + extrème.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 21-10-2002 à 14:24:23    

je suis bien content de pas être responsable sécu moi :/

Reply

Marsh Posté le 21-10-2002 à 14:27:21    

dofor a écrit a écrit :

je suis bien content de pas être responsable sécu moi :/




moi aussi ;)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
Reply

Marsh Posté le 21-10-2002 à 16:38:22    

castor666 a écrit a écrit :

Sur un partition standard en EXT2, seulement moi, avec mon login et bien sur mon password y ai accès(sauf le root bien sur).
Si je démarre d'une autre installation de linux, en root, je pourrais donc avoir accès a TOUS les fichier, même contenue sur la partition de l'autre installation de linux où sont mes fichier? :??:  :heink:  



C'est con comme question. Elle peut aussi être posée pour Windows ou n'importe quel autre OS.
Si on a accès physique à une machine, alors, celle-ci ne peut pas être considérée comme sûre. C'est tout. Sauf comme dit plus haut cryptage des données, et encore.

Reply

Marsh Posté le 21-10-2002 à 19:38:24    

bah oui, je m'attendai pas a mieux sous windows :D (faut pas rêver lol)


---------------
Mon blog de nerd...
Reply

Marsh Posté le 21-10-2002 à 20:34:55    

Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien.

Reply

Marsh Posté le 21-10-2002 à 20:37:57    

Kevlar a écrit a écrit :

Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien.


Sous Linux il existe loop-AES, et il n'y a pas d'astuce pour le contourner.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 21-10-2002 à 20:45:54    

Jar Jar a écrit a écrit :

Sous Linux il existe loop-AES, et il n'y a pas d'astuce pour le contourner.




 
Moi je dis jamais qu'il n'y a pas d'astuces pour contourner quelque chose en informatique, je dis juste : "Je sais pas contourner ça". C'est à dire beaucoup de choses  :D  
 

Reply

Marsh Posté le 21-10-2002 à 23:05:35    

Kevlar a écrit a écrit :

Sous Win2K/XP il y a EFS (Encrypted File System)en natif, ça marche très bien. Il y a quelques astuce pour le contourner mais si on n'est pas root sur la machine ou si c'est bien fait c'est vraiment très bien.



Si il suffit d'être root sur la machine pour le contourner, c'est con. Car si on a accès physique à la machine, on peut toujours s'arranger pour devenir root. Donc, ce machin ne sert à rien.

Reply

Marsh Posté le 21-10-2002 à 23:31:56    

Jak a écrit a écrit :

Si il suffit d'être root sur la machine pour le contourner, c'est con. Car si on a accès physique à la machine, on peut toujours s'arranger pour devenir root. Donc, ce machin ne sert à rien.




 
Oui tu as raison, il faut s'appeller super root pour le lever, ou attends, peut être que je me trompe, super super root !  
 
Réfléchi, juste une seconde...  


Message édité par Kevlar le 22-10-2002 à 00:06:00
Reply

Marsh Posté le 21-10-2002 à 23:46:08    

Kevlar a écrit a écrit :

 
 
Oui tu as raison, il faut s'appeller super root pour le lever, ou attends, peut être que je me trompe, super super root !
 
Réfléchi, juste une seconde...



:non: tu prends le pb à l'envers... C'est à toi de réfléchir. Si c'est crypté avec une passphrase, même l'admin/root nepourras rien. tu comprends?


Message édité par PinG le 21-10-2002 à 23:46:23

---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le 22-10-2002 à 00:11:58    

Il faut bien que quelqu'un puisse décrypter. Tu peux et tu en as le choix, donner le droit a un utilisateur d'un certain groupe de décrypter. Ceci dit, je n'ai jamais dit qu'il suffisait d'être root. Et si j'ai dit que ct contournable c'est parce que je pensais que tout le monde le savais. De plus, il n'y a pas que ça pour protéger un fichier ou dossier, les droits NTFS sont très puissants et facile d'utilisation. Et une dernière chose, si j'ai parlé de Windows c'est parce que je commençais a lire des choses fausses sur celui-ci. On peut lui reprocher des défauts, mais il crypte les dossiers et fichiers avec une clé assymétrique en natif. Chaque fois que je (re)viens à Linux et donc que je m'y interresse de plus près, j'entends tjs plein de conneries sur Windows. Hors je connais bien Win2K/XP, y a des trucs a jeter mais surement pas EFS !


Message édité par Kevlar le 22-10-2002 à 00:12:34
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed