Frage:
Warum braucht man unter Unix ein sicheres Passwort?
Alex
2017-01-30 01:01:09 UTC
view on stackexchange narkive permalink
    • SSH-Server: Ich erlaube nur die Authentifizierung mit öffentlichem Schlüssel.

    • Schädliche Software: Wenn sie als mein Benutzer ausgeführt wird, hat sie Zugriff auf meine Daten und eine Internetverbindung, es ist schon schlimm genug. Ja, su-Zugriff würde es noch schlimmer machen, aber das Problem hier ist nicht die Kennwortstärke, sondern das Vertrauen in eine bösartige Anwendung.

    • Physischer Zugriff: su-Zugriff ist an dieser Stelle irrelevant Der Angreifer hat physischen Zugriff auf meine Festplatte, sodass er tun kann, was er möchte.

    In welchem ​​Szenario hilft es also, ein sicheres Kennwort zu haben, das fehleranfällig für die Eingabe ist ich?

Irgendein FDE-Szenario?In diesem Fall reicht der physische Zugriff * nicht * aus, um die Daten vom Laufwerk abzurufen. Je nach Situation kann natürlich ein Hardware-Keylogger installiert werden. Nichts hindert Sie jedoch daran, Ihren PC jedes Mal vor dem Booten zu zerlegen, um dies zu überprüfen.
Wie jemand sagte, ist Sicherheit wie eine Zwiebel.Sie benötigen viele Schichten.
Sie können Root-Anmeldungen auch vollständig deaktivieren und ssh mit Authentifizierung mit öffentlichem Schlüssel verwenden.
@Wtower Ich stelle mir Sicherheit lieber als einen Oger vor.Du bekommst immer noch die Schichten, aber jetzt ist es gemein und grün.
@Bakuriu Sie gehen immer noch davon aus, dass die OEM-Teile nicht kompromittiert sind. Wenn Ihr Feind einen OEM heimlich kontrolliert, haben Sie wahrscheinlich dringlichere Bedenken als die virtuelle Sicherheit.
@Wtower Zwiebeln * brauchen * nicht viele Schichten, sie * haben * zufällig * viele Schichten.Wenn sie wie eine Kartoffel wären, wäre es auch in Ordnung.Ich möchte lieber, dass es so etwas wie * Sicherheit ist wie eine Lasagne, man braucht viele Schichten, um es gut zu machen, und man kann es überhaupt nicht aus einer Schicht machen *./ Off-Topic
@JAB was ist mit Parfait?Köstliche Schichten klebriger Sicherheit.Oder vielleicht denke ich nur an einen Honigtopf.
Sie sollten wahrscheinlich auch eine Firewall wie ufw verwenden, um alle eingehenden Ports außer ssh zu blockieren (und alle anderen Dienste, die Sie zulassen und wissen müssen, sind sicher).
Sieben antworten:
Bryan Field
2017-01-30 01:29:32 UTC
view on stackexchange narkive permalink

Sie scheinen ein ziemlich klares Verständnis für die Risiken zu haben. Wie andere angegeben haben, wird dringend empfohlen, ein sicheres Kennwort zu verwenden. Wenn Sie also einen vertraulichen Dienst ausführen, verwenden Sie auf jeden Fall nur sichere Kennwörter.

Wenn Sie ein schwaches Kennwort verwenden, gibt es einige Risiken, die Ihnen in den Sinn kommen und die Sie nicht erwähnt haben:

  1. Neben SSH gibt es möglicherweise noch andere Dienste (z. B. FTP oder andere), die noch eine kennwortbasierte Authentifizierung akzeptieren. Es ist durchaus möglich, dass einer dieser Dienste in Zukunft versehentlich strike> aktiviert wird, oder ein Systemadministrator kann vorübergehend strike> die kennwortbasierte Authentifizierung auf dem SSH aktivieren.

  2. Es gibt einen wichtigen Punkt, den Sie in Bezug auf schädliche Anwendungen nicht erwähnt haben. Im Falle eines Eingriffs in ein Nicht- root -Konto ist es äußerst wichtig, ein Upgrade auf root -Zugriff zu verhindern. Wenn das root -Passwort schwach ist, besteht möglicherweise eine offene Sicherheitslücke durch Brute Force. Angenommen, es gibt ein anderes Konto mit der Berechtigung sudo , benötigen diese ebenfalls sichere Kennwörter.

    ol>

    Lassen Sie die Bedeutung der Verhinderung bösartiger Anwendungen nicht außer Acht von der Möglichkeit, root Zugriff zu erhalten; und achten Sie auf das Risiko von Änderungen in Ihrer Konfiguration. Es besteht auch die starke Möglichkeit, dass Sie und ich nicht dieselben Angriffsmethoden kennen wie Ihr Gegner .

    Möglicherweise können Sie die Länge des Kennworts erhöhen, um die verringerte Komplexität auszugleichen und so die Eingabe zu vereinfachen. Als Touch-Schreibkraft fällt es mir allerdings schwer, mich auf Ihr Problem zu beziehen.

Tolle Antwort, aber es könnte schön sein, näher darauf einzugehen, warum es so wichtig ist, eine Eskalation zur Wurzel zu verhindern.Der Hauptgrund, der mir in den Sinn kommt, ist die Forensik: Wenn der Angreifer nur Benutzer erhält, haben Sie Protokollintegrität und können bestimmen, was passiert ist, wie Sie verhindern können, dass es erneut passiert, und möglicherweise sogar Daten sicher wiederherstellen.Am wichtigsten ist, dass Sie wissen, dass Sie kompromittiert wurden.Wenn der Angreifer root wird, geht alles aus dem Fenster.
Danke für den Kommentar.Idealerweise hätten wir eine separate Frage (mit gründlichen Antworten), um zu erklären, warum der Schutz der Wurzel wichtig ist.Dann könnte ich darauf verlinken.:-)
Das brutale Erzwingen eines Passworts auf einem Live-System kann einer Drosselung unterliegen, oder?
@GeorgeBailey Wie wäre es mit [Warum sollte das \ * nix-Systemadministratorkonto (root) ein sicheres Kennwort haben, wenn Remote-Root-Anmeldungen deaktiviert sind?] (Https://security.stackexchange.com/q/149833/2138)
@SargeBorsch, Hoffentlich ist dies auf den meisten Systemen standardmäßig der Fall.
@SargeBorsch dachte, sie könnten den Hash aus / etc / shadow holen und dann gibt es keine Möglichkeit zu drosseln, aber dies erfordert natürlich bereits Root-Zugriff
@R Es ist der Unterschied zwischen einem Benutzer, der kompromittiert wird, und * jedem Benutzer im System. * Aber selbst auf einem System mit einem Benutzer und ohne Netzwerkdienste erleichtert der Schutz von root die Wiederherstellung: Wenn der Root-Zugriff erfolgreich vor einem Angriff geschützt wurde,Die * Daten * des Benutzers müssen aus der Sicherung wiederhergestellt werden, das Betriebssystem selbst ist jedoch intakt
@jpaugh und woher wissen Sie, dass der Angreifer ohne eine forensische Analyse, die offensichtlich viel mehr Zeit und Fachwissen erfordert als die Neuinstallation des Betriebssystems, nicht root wurde?
@suriv, Obwohl Sie nie 100% sicher wissen, deuten die Beweise für den Angriff manchmal auf einen begrenzten Umfang hin.
@GeorgeBailey sicher, aber Sie können keine Entscheidung treffen, ohne zuerst diese Beweise zu sammeln und zu analysieren.Das kann ein durchschnittlicher Benutzer nicht, und ich vermute, selbst ein erfahrener forensischer Analytiker würde es einfacher (ganz zu schweigen von der Sicherheit) finden, es einfach aus dem Orbit zu entfernen.
@suriv, Es kommt darauf an.Obwohl Nuking aus dem Orbit immer die sicherste Option ist.
Tom
2017-01-30 15:13:05 UTC
view on stackexchange narkive permalink

Sie benötigen kein sicheres Passwort.

Der Ratschlag zum Passwort ist, wie so viele andere, ein sicherer Standard , den wir Sicherheitsexperten geben, weil er normalerweise gut ist Ratschläge: Viele Menschen (und Unternehmen) verstehen das Risiko nicht sehr gut und gehen im Zweifelsfall auf Nummer sicher.

Wenn Sie die Risiken nicht nur verstehen, sondern bereits mindern, sind Sie es auch gut. Ich selbst verwende aus dem gleichen Grund ein dreistelliges Passwort auf meinem Heimcomputer: Die Hauptbedrohung, gegen die ich mich verteidigen muss, besteht darin, dass eine Katze über die Tastatur läuft, den Computer entsperrt und irgendwie auf die Tastenkombination "Alles löschen" tritt.

Es gibt viele andere Szenarien, in denen Sie ein sicheres Passwort wünschen. In der Tat tun Sie dies in den meisten Fällen. Deshalb ist ein starkes Passwort normalerweise ein guter Rat. Aber jeder, der Ihnen sagt, dass Sie unabhängig vom Bedrohungsmodell immer ein sicheres Passwort haben müssen, versteht die Sicherheit nicht.

Ich stimme zu, die Frage war in dem Szenario nicht klar.Ein Teil davon kann aus den angebotenen Beispielen abgeleitet werden, bleibt jedoch im Umfang offen.Ein Passwort soll vor möglichen Bedrohungen schützen.Wenn die Bedrohungen schwach sind, kann ein Passwort schwächer sein.Obwohl viele Menschen fälschlicherweise glauben, dass das Passwort schwach ist, wenn die Bedrohungen selten oder unwahrscheinlich sind, ist dies nur ein Wunschdenken, wenn Sie auf Sicherheit hoffen.Während Tom schreibt, verwenden Sie ein sicheres Passwort, wenn Sie nicht sicher sind, dass der Angriff schwach ist (Cat Walk).
Das Passwort wäre nicht zufällig "Tom", oder?Wenn dies der Fall ist, empfehle ich dringend, es in "moT" zu ändern, um die Sicherheit gegen die Katze zu erhöhen, die rückwärts über die Tastatur läuft.
Um das System vor der Katze zu schützen und es auf 3 Buchstaben zu beschränken, ändern Sie es in "Hund".Keine Katze mit Selbstachtung würde das jemals tippen, auch nicht aus Versehen.Im Ernst, die Risikostufe und das Schadenspotential bestimmen die Art des von mir verwendeten Passworts.Heimcomputer hat keinen Benutzerpass, 3-Zeichen-Root-Pass.Die meisten Online-Konten nur 8-Zeichen.Business Stuff mit 15 und Financial mit 23. (Ungerade Zahlen absichtlich, da jeder in 2er und Potenzen von 2 denkt.) Wenn jemand meinen PC irgendwie kompromittiert, ist das Schlimmste, was passieren kann, dass ich alles neu installieren muss, nicht so banal, wenn er es bekommtauf mein Bankkonto!
Obwohl ich denke, dass George Baileys Antwort besser ist, schätze ich das Anti-Dogma sehr.Immerhin ist dies InfoSec SE, kein Artikel im WSJ.+1
LSerni
2017-01-30 01:18:32 UTC
view on stackexchange narkive permalink

Einerseits ist die Tatsache, dass Sie es nicht wissen. Ein starkes Passwort ist die Tiefenverteidigung. Angenommen, Sie (oder eine andere Person) installieren einen zusätzlichen Dienst, der auch die Unix-Authentifizierung verwendet. Beispiel: FTP: Vergessen Sie, dass es keine sichere Kennwortrichtlinie gibt, und vergessen Sie, nicht benötigte lokale Benutzer zu deaktivieren. Jetzt haben Sie eine Sicherheitsanfälligkeit.

Andererseits ist es einfacher anzugeben, dass Sie ein sicheres Kennwort benötigen, als alle Bedingungen anzugeben, unter denen kein sicheres Kennwort erforderlich ist. Wenn Sie wissen, was Sie tun, und es richtig machen, können Sie möglicherweise Dinge so einrichten, dass Sie nicht einmal mehr ein Anmeldekennwort benötigen. An diesem Punkt haben Sie auch die Möglichkeit, "Sie brauchen ein sicheres Passwort" für das zu nehmen, was es wert ist.

Ricardo Reimao
2017-01-30 01:15:54 UTC
view on stackexchange narkive permalink

Ich denke, die Frage sollte lauten: "Warum NICHT ein sicheres Passwort verwenden?".

Meiner Meinung nach ist ein sicheres Passwort die Grundlage jedes sicheren Systems. Sie haben einige Sicherheitsvorkehrungen erwähnt, aber einige andere Angriffsmethoden vergessen: Wenn Ihr Server beispielsweise ein Webserver ist und Sie durch einen Code-Ausführungsangriff gefährdet werden, hat der Angreifer nur Zugriff auf den Benutzer www-data, aber wenn Sie Mit schwachen Root-Passwörtern kann der Angreifer Berechtigungen leicht eskalieren. Wenn beispielsweise die von Ihnen verwendete FTP-Software eine Sicherheitsanfälligkeit aufweist und jemand diese ausnutzt, kann er problemlos root werden.

Angriffe werden nicht nur von "bösartiger Software" ausgeführt: Ein einfacher, nicht gepatchter Apache kann Ihr System gefährden.

Denken Sie daran, dass Sie sichere Kennwörter haben können, die leicht zu merken sind. Denken Sie an Ihre bevorzugte Phrase, ändern Sie sie mit wenigen Zahlen und Sonderzeichen, und das ist bereits mehr als genug. Beispiel: Nehmen Sie den Satz "Ich liebe Zimtschnecken aus Tesco-Läden" und Sie können ein sicheres Passwort erhalten: "1lovecinnamon !!! Brötchen !!! fromtescostores !!"

Obligatorisches Zitat: https://xkcd.com/936/ :-)
@Tom - es ist jedoch eine gute Idee, zumindest einige Inhalte außerhalb des Wörterbuchs zu haben, da viele Cracking-Versuche Wörterbuchwörter und Leet-Speek über zufälligen Wörtern versuchen würden.
Es ist irrelevant - das Wichtigste ist die Passwortentropie.Die Anzahl der Zeichen, die Sie verwenden, um dorthin zu gelangen, ist nur dann von Bedeutung, wenn Sie ein Limit haben.
@Sobrique natürlich Länge gibt Ihnen eine Obergrenze für Entropie, so dass es etwas relevant ist.Aber es gibt sicherlich keine Untergrenze, so dass die Länge nicht ausreicht.Das heißt, die Länge ist für ein sicheres Passwort erforderlich und nicht ausreichend
@James - Sie können ein Wörterbuch verwenden, solange Sie genügend Wörter haben.20.000 ist das aktive Vokabular eines typischen (nicht besonders gebildeten) Muttersprachlers.Selbst nur 5 Wörter aus dieser Auswahl ergeben eine Brute-Force-Komplexität von 10 ^ 21 - viel, viel besser als selbst die optimistischste Komplexität eines 8-Zeichen-Sonderzeichen-Blablabla-Passworts.
"Warum NICHT ein sicheres Passwort verwenden" --- Weil ich es dann vergessen werde.
Stéphane Chazelas
2017-02-01 04:35:29 UTC
view on stackexchange narkive permalink

Typische Bereitstellungen von Kennwort- / Geheimmanagern wie Gnome-Schlüsselring oder einige Verschlüsselungsschemata für den Heimatbereich oder die Datei verwenden Ihr Anmeldekennwort für die Verschlüsselung.

In diesen Szenarien ist eine schwache Das Kennwort erleichtert es jemandem, Ihre geheimen Daten wiederherzustellen, wenn er Zugriff auf eine Kopie des Festplatteninhalts erhält (z. B. von einem Backup oder einem unbeaufsichtigten Laptop).

Jules
2017-02-01 10:52:50 UTC
view on stackexchange narkive permalink

Ein Angreifer kann möglicherweise auf ein eingeschränktes Konto auf Ihrem Computer zugreifen und nicht auf Ihr Benutzerkonto. Beispielsweise können Sie über Systemdienste verfügen, die entweder als Benutzer "Nobody" oder als dienstspezifisches Konto wie "httpd" oder ähnliches ausgeführt werden. Es gibt häufig Möglichkeiten, wie ein Angreifer auf ein solches Konto zugreifen kann, jedoch nicht auf ein vollständiges Benutzerkonto (z. B. können einige Dienste Dateien mit einem derart eingeschränkten Benutzer ausführen, und ein Angreifer hat möglicherweise eine Möglichkeit gefunden, Dateien an einen Ort zu verschieben, an dem sie sich befinden Sie werden ausgeführt, ohne dass Sie sich vollständig anmelden müssen. Auf diese Weise kann ein Angreifer Befehle wie su ausführen, jedoch nicht auf geschützte Dateien zugreifen und Ihr Kennwort als letzte Verteidigungslinie belassen.

user17315
2017-02-01 00:49:53 UTC
view on stackexchange narkive permalink

Wenn Sie mit dem Netz verbunden sind oder über Unterlagen verfügen, die nicht gestohlen oder durchgesehen werden sollen, sind sichere Kennwörter ein Muss. Egal welches Betriebssystem es ist.

Um dies zu beweisen, setzen Sie Netshark auf Ihr System und beobachten Sie, wie viele nicht autorisierte Eingabeversuche durchgeführt werden.

Benutzer können nur dann auf einen Computer zugreifen, wenn ein Dienst externe Verbindungen akzeptiert oder eine Sicherheitsanfälligkeit gefunden wurde, die den Zugriff ermöglicht.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...