Turvalisus Linuxis (2. praktikum)
<- eelmine peatükk
järgmine peatükk ->
Unustatud Linuxi parooli asendamine.
1. Lülita arvuti sisse või tee restart.
2. Arvuti käivitamise ajal hoia alla SHIFT klahvi.
3. Mõne aja möödudes avaneb GRUB menüü. Vajuta tähte e, mis avab boot käsu muutmisreziimis.
4. Keri allapoole ja leia rida, mis algab linux /boot/vmlinuz... Sellel real liigu lõppu ning kustuta kõik alates "ro..." ning asenda see tekstiga
rw init=/bin/bash
5. Vajuta klahvi F10, nüüd laaditakse ühekordselt Linuxi root kasutaja käsureale.
6. Sisesta cat /etc/passwd ja uuri millised kasutajad on arvutisse loodud (vihje: SHIFT+PG UP). See käsk avab etc kaustas oleva passwd faili, kus näed oma kõiki kasutajaid.
7. Sisesta passwd omakasutajanimi (omakasutajanimi asenda enda kasutajaga) ja uus parool isherenow.
8. Sisesta sync ja oota vähemalt 5 sekundit.
9. Sisesta exit.
Pärast exit käsu sisestamist sulge Virtualboxi aken ja vali "Power off the machine", taaskäivita virtuaalmasin ja proovi sisse logida uue parooliga.
Nagu selgus, on Linuxi masinasse ilma parooli teadmata sisse logimine väga lihtne. Hetkel mängisime läbi olukorra, kus sa n-ö unustasid oma parooli, küll aga saab antud viisi ära kasutada ka pahatahtlikult.
NB!!! Pea meeles, et kellegi teise arvutisse ilma selleks luba omamata sisenemine on karistatav ning kindlasti tuleb seda vältida!
Eelneva ülesande viienda punkti lõpuks jõudsime käsureale omades root õigusi. Tegelikult omasime juba seal ligipääsu kõigile failidele, ühtlasi oleksime saanud teha ka uusi kasutajaid ja palju muud, mida root-kasutajaga teha on võimalik.
Milleks siis üldse arvutile parool panna? Kas avastasime hoopis turvaaugu?
Kõigepealt - ei, turvaauku me ei leidnud ning tegu on teada-tuntud funktsionaalsusega. Tegelikult on võimalik ka GRUB’i avanedes valida recovery mode ning samuti jõuda rootiõigustega käsureale. Kahe variandi vahe seisneb ainult selles, et meie kasutatud variant töötab nii aktiveeritud kui ka mitteaktiveeritud superkasutaja puhul.
Antud paroolimuutmised on sisse jäetud, et kasutaja ei kaotaks ligipääsu oma süsteemile ja failidele niipea, kui ta ühe parooli unustab.
Kui aga arutleda, et milleks arvutil üldse parool on, siis esiteks teab antud viisidest maailmas niikuinii piisavalt väike protsent, kuna Linuxi kasutajaid on vähe ja ka paljud nendest kasutajatest ei tea, kuidas parooli vahetust täpselt teha. Teiseks on parooli eesmärk Linuxi puhul kaitsta sind üle võrgu tehtavate rünnakute eest.
Turvaline parool on kõige tugevam müür sinu arvuti kaitseks.
Kui aga ründaja omab füüsilist ligipääsu sinu arvutile, siis on tegelikult võitlus juba kaotatud. Praktiliselt iga Sinu üritus oma süsteemi turvata on kasutu füüsilise ligipääsu ja suure tahtmise olemasolul. Seetõttu ei peeta ka antud viisil läbitehtud paroolivahetust turvaauguks.
Ründevõimalusi on arvutile palju, näiteks on võimalik veel kasutada käivitatavat USB pulka, kuhu on mingi operatsioonisüsteemi installeerimistarkvara paigaldatud. Seega saaks arvutisse panna uue operatsioonisüsteemi ning sinu kõvakettalt andmeid lugeda. Ühtlasi on võimalus kõvaketas arvuti küljest lahti ühendada ja ründaja saab selle ühendada enda arvutiga, kus ta juba omab mugavat tarkvara Sinu info kättesaamiseks.
Parim viis oma andmete kaitsmiseks on kõveketta krüpteerimine.
Ubuntu installimise ajal on võimalik mugavalt oma kõvaketas ära krüpteerida.
Krüpteeritud kõvakettale saab ligi vaid parooliga. On ka lihtsam võimalus - võid krüpteerida ainult oma /home kausta. Sellega aga kaasneb risk, et ründaja võib sinu operatsioonisüsteemi lisada pahavara, mis järgmisel võrkuühendamisel saadaks siiski sinu /home kausta sisu üle võrgu ründajale. Seega on parim lahendus krüpteerida kogu kõvaketas.
Tuleb olla ettevaatlik, sest krüpteerimine tähendab küll andmete turvalisust, kuid selle turvalisusega võib tekkida ka andmete kadu.
Näiteks osade krüpteerimislahenduste puhul võivad kettal olevad andmed hävineda, kui keegi üritab neid jõuga kätte saada või kui Sa unustad parooli, siis pole samuti enam lootust oma andmeid tagasi saada.
Milliseid lahendusi tuleks oma arvutil kasutada oleneb täielikult sellest, milleks oma masinat kasutad.
Näiteks kui tegu on koduarvutiga, milles ei leidu faile, mida peaks teiste eest varjama ning on tehtud ka varukoopiad, siis pole tegelikult otsest vajadust turvamisega palju vaeva näha. Kõvaketta krüpteerimine kaitseb ka USB pulgalt teise operatsioonisüsteemi käivitamise eest, sest kui seda ka tehakse ja sinu kõvaketas selle süsteemiga ühendatakse, siis on ketas endiselt krüpteeritud.
Samas kui on hirm killer USB pulkade ees, mis arvutisse ühendamisel arvuti lihtsalt ära ‘tapavad’, siis peaks veel omakorda muretsema lisavidinaid, et end ka nende eest kaitsta.
Vaata videot, kuidas USB killer sekunditega arvuti kasutamiskõlbmatuks muudab
Üldlevinud ning tõele vastav lause on “Turvalisuse tõstmisega kaotame kasutajakogemuses,”. Seega peab arvutikasutaja ise mõtlema, kus läheb tema jaoks mugavuse ning turvalisuse piir.
LISA1 Tunnimaterjalides keskendusime peamiselt füüsilisele turvalisusele. Uuri nüüd ise internetis ringi ning vaata, mida kirjutatakse Linuxile leiduvate viiruste kohta. Kas Linuxi kasutaja vajab viirusetõrjet? Mis on turvalisuse erinevused Linuxi ning Windowsi vahel? Aruta neid küsimusi ka klassikaaslastega.
LISA2 Krüpteerimiseks on võimalik kasutada Ubuntu poolt pakutavat lahendust installeerimisel või teiste tootjate poolt loodud programme. Üks avatud lähtekoodiga krüpteerimisvahend on VeraCrypt, mille kohta saab lugeda ning ka ülesannet lahendada siin.