Linux und Ich

Blog über Ubuntu, Linux, Android und IT

Lizenziert unter CC by-sa von steveb_ohio auf Flickr

Hacking Ubuntu? Der Recovery Modus…

| 6 Kommentare

Gestern war Halloween und nicht nur die Kids trollten durch die Straßen, anscheinend kroch auch der ein oder andere Forentroll aus seinem Loch und hatte seinen Spaß… Lustig wurde es beim Thema Recovery Modus unter Ubuntu Linux.

Manch einer denkt, dass dies ein Bug und kein Feature wäre. Möchtegern-Hacker aLiEnTxC demonstriert das Ganze dann gleich in einem Video [UPDATE: Das Video wurde wohl in der Zwischenzeit entfernt] und verkündet es der Welt…

So what is all the fuss about?

Der Recovery Modus ist – wie der Name schon sagt – für Notfälle vorgesehen. Das System bootet und unterbricht den Startprozess sehr früh, bevor eventuell problematische Dienste gestartet werden. Ubuntus Recovery Modus bietet dann verschiedene Problemlösungen an und schließlich eine Root-Shell, so dass man beispielsweise vergessene Passwörter ändern kann. Das Ganze ohne dass man sich vorher authentifizieren musste.

OMG!!Eins!Elf!!, möge manch einer sagen. Lokale Sicherheit – Also Sicherheit gegenüber Angreifern mit direkten Zugang zum System – lässt sich nicht durch das Setzen eines Root-Passwortes erreichen. Durch simples Hinzufügen der Werte “single init=/bin/bash” zur Kernelzeile innerhalb des Boot-Managers Grub, gelangt man ebenfalls zu einer Root-Shell. Solange kein Passwort für Grub gesetzt wurde, ist dies für jede Linux-Distribution gültig, die mit Grub arbeitet (Für Lilo gibts jedoch einen ähnlichen Weg…) Wer das nicht glaubt, der möge sich bitte das Video, wo dies an einem Debian demonstriert wird, ansehen.

Dies ist auch kein geheimes Hackerfeature. Jede Distribution gibt Hinweise, wie man auf ein System trotz verlorener Zugangsdaten zugreifen kann.

Seinen Rechner schützt man nicht über ein Root-Passwort oder ein noch so sicheres Benutzerpasswort vor unbefugtem direkten Zugriff. Zugangsdaten dienen primär zur:

  • Unterscheidung einzelner Benutzer des System
  • Autorisierung von Prozessen, die Root-Rechte erlangen möchten
  • Zugangskontrolle über entfernte Dienste wie SSH, FTP und Co.

Wenn ein potentieller Angreifer genug – eventuell kriminelle – Energie und direkten Zugang zu einem Rechner hat, dann kommt er auch an die Daten. Ob nun über einen Recovery Modus, über “init=/bin/bash” über eine Linux Live-CD oder letztendlich durch den Ausbau der Festplatte. Wege gibt es genug.

Was hilft dagegen? Die einzig wirklich gültige Antwort ist das Verschlüsseln seiner Daten. Debian und Ubuntu bieten mittlerweile während der Installation an, das System von Haus aus komplett (bis auf /boot) zu verschlüsseln. Die Performance leidet darunter praktisch nicht. Ich denke wir sollten mehr Werbung für solch wichtige Funktionen machen, sonst kommen die Trolle nächsten Halloween wieder zu uns…

Autor: Christoph Langner

Hallo, ich bin Christoph -- Linux-User, Blogger und pragmatischer Fan freier Software. Wie Ihr ohne Zweifel bemerkt haben solltet schreibe ich hier über Linux im Allgemeinen, Ubuntu im Speziellen, sowie Android und andere Internet-Themen. Wenn du Freude an meinen Artikel gefunden haben solltest, dann kannst du mir über Facebook, Google+ oder Twitter oder natürlich dem Blog folgen.

6 Kommentare

  1. Da haben sich schön öfters Windows-User drüber aufgeregt. Man kann ja auch einfach ein Bios-Passwort setzen, dann funktioniert das nicht mehr. Das kann man zwar einfach zurücksetzen, aber so ist das eben bei lokalem Zugriff auf unverschlüsselte Systeme, man kommt immer irgendwie drauf.

    Bei Windows ist das übrigens nicht viel besser. Nach meiner Erfahrung ist auf 90% aller Installationen kein Administratorpasswort gesetzt und da kann ich mich dann einfach ohne Passwort im abgesicherten Modus einloggen.

  2. Hi Christoph, schöner Artikel. Gefällt mir natürlich besonders.
    Wäre es da nicht ansich empfehlenswert für User, dass man auf ecryptfs geht? Wäre aus meiner Sicht eine der einfachsten Möglichkeiten.
    Aber es ist nur eine Möglichkeit, sich mehr Sicherheit innerhalb eines ganzen Konzepts zu verschaffen.
    http://ubuntu.blog.de/2008/10/31/schotten-dicht-4961264

  3. Klar, jede Verschlüsselung ist ein Weg die Daten vor Einblicken Dritter zu schützen. Ändert aber letztendlich wenig am Thema lokale Sicherheit, wenn man an möglichen Datenverlust denkt. Zu diesem Thema will ich einfach etwas sensibilisieren. :)

    “Sicher” ist ein Rechnersystem letzendes nur, wenn man ihn vor Zugriffen geschützt wegsperrt oder man mit reinen Workstations arbeitet, auf denen selber keine Daten gespeichert werden.

  4. hi,

    das Video ist nicht weg:
    > This is a private video. Please log in to verify that you may see it.

    Angucken kann man es mit stilts: http://johannes.emerich.de/hlfrln/stilts?yurl=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DThYUX0_qKU8

    grüße, maix

  5. Christoph, es ist natürlich immer zu bedenken, dass man physikalisch auf seine Gerätschaften achten sollte und so einen Zugriff verhindern kann.
    Das ist generell natürlich der erste Schritt.

    Danke nochmal für den Beitrag.

  6. “The only truly secure system is one that is powered off, cast in a block of concrete, and sealed in a lead-lined room with armed guards—and even then I have my doubts.” — Eugene H. Spafford

Hinterlasse eine Antwort

Auf Linux und Ich darf anonym kommentiert werden. Die Felder für Name und E-Mail-Adresse dürfen beim Eintragen eures Kommentars leer bleiben. Ich freue mich aber über jeden Kommentar, zu dem der Autor mit seinem Namen steht.