--- "G.Paulo" <[EMAIL PROTECTED]> escreveu: > Pareceu que eu pretendia dizer que o M$windows apresenta > maior segurança que o GNULinux quando o invasor tem acesso direto à > máquina. E era isso mesmo. Você está enganado, mais adiante apresentarei as razões.
> minha máquina doméstica) ele simplesmente digitaria no boot "linux > init=/bin/bash rw", ou qualquer coisa parecida, acessaria as > informações e fim. Se ele não alterar a senha do root, sequer deixará > rastros. Neste caso, o seu lilo está mal configurado. O Debian avisa, durante a instalação, que a configuração padrão do lilo é insegura e deve ser modificada. Você pode configurar para exigir uma senha para o boot. Consulte a página de manual e os links abaixo: http://www.linuxgazette.com/issue64/tag/24.html http://www.redhat.com/docs/manuals/linux/RHL-9-Manual/security-guide/s1-wstation-boot-sec.html http://linux.about.com/od/linux101/l/blnewbie3_2_3.htm Assino a CRYPTO-GRAM newsletter (http://www.schneier.com/crypto-gram.html). Na edicão de dezembro, o Bruce Schneier faz uma pequena lista de cuidados com a segurança para usuários leigos (O texto pode ser consultado em: http://www.schneier.com/blog/archives/2004/12/safe_personal_c.html). Alguns trechos interessantes: "Laptop security: Keep your laptop with you at all times when not at home; treat it as you would a wallet or purse." "Operating systems: If possible, don't use Microsoft Windows. Buy a Macintosh or use Linux. If you must use Windows, set up Automatic Update so that you automatically receive security patches. And delete the files 'command.com' and 'cmd.exe.'" > Mas como meus computadores no meu escritório usam winXP e o setup > está habilitado para dar o boot *apenas* pelo HD (e isto *não pode* > ser mudado, a menos que se conheça a senha para alterar o setup da > bios), não vejo como poderia inicializar a máquina diretamente com > acesso de administrador. Essa eu não entendi. Quem aqui nunca resetou uma BIOS? Pior ainda, mais adiante no seu e-mail você próprio fala nisso: "Sabia apenas da trava no setup do computador (que, aliás, pode ser zerado abrindo-se o gabinete e removendo-se a bateria)". Li por alto o seguinte site e felizmente não tenho como testar: http://forum.brain-hack.org/viewtopic.php?t=784&sid=270a2dcb6bee077cae10ad196b0f792c > Mas aí vêm duas perguntas: > 1) se essa máquina com WinXP tivesse um Lilo como boot loader (como > muitas por aí, com dois ou mais sistemas operacionais), isso já seria > uma falha, isto é, haveria aí um meio de adquirir acesso de > administrador no XP (quase) tão facilmente quanto no Linux? Se não, > ponto para o XP (lamento...) Não saber configurar o lilo é a falha. Já comentei isto anteriormente. > 2) Não sei se seria possível, mas se o Linux não utilizasse o Lilo ou > Grub, mas tivesse um sistema de boot semelhante ao XP, que ignora > qualquer outra partição inicializável do HD e simplesmente inicializa > o sistema diretamente, sem perguntar coisa alguma, não seria mais > seguro (no aspecto aqui considerado)? É possível. Não instale o lilo na MBR e use outro bootloader. Porém, se você usar algum proprietário, você não tem como auditar o código. Já que você tem dados tão sigilosos, isto é problema (voltarei a esta assunto mais adiante). Agora, para realmente proteger os seus dados, você precisa criptografá-los. Há duas formas básicas de fazer isto: use um sistema de arquivos criptografado ou criptografe apenas os arquivos sensíveis. 1) Sistema de arquivos criptografado: no GNU/Linux, você pode criar uma partição /home criptografada. Há uma matéria sobre isto para o kernel 2.4.x na segunda edição da Linux Magazine (http://www.linuxmagazine.com.br/issue/02). Esta matéria não está disponível para download, mas basta uma busca no google para encontrar tutoriais sobre o assunto. Se não me engano com o kernel 2.6.x está mais fácil ainda (ainda não não testei, apenas li a respeito). Não sei se o Windows permite criptografar o sistema de arquivos ou se tem algum utilitário nativo para criptografar arquivos. Mesmo que possua ambos, eu não confiaria. Primeiro, por razões legais: pelas leis dos EUA a Microsoft não pode exportar sistemas criptográficos fortes. Segundo, por razões técnicas: não dispor de sistemas criptográficos fortes já é uma razão técnica, mais ainda, aparentemente os programadores da Microsoft não querem ou não sabem implementar de forma adequada sistemas criptográficos. Na CRYPTO-GRAM de fevereiro, está dito que a Microsoft cometeu um erro básico ao implementar o RC4, usado para proteger documentos do Word e do Excel. A mesma falha foi cometida em 1999! Para mais informações: http://eprint.iacr.org/2005/007.pdf http://www.bindview.com/Support/RAZOR/Advisories/1999/adv_WinNT_syskey.cfm O pior vem por aí, leia o seguinte: http://www.heise.de/tp/r4/artikel/2/2898/1.html http://www.heise.de/tp/r4/artikel/5/5263/1.html Mais ainda, a licença do XP permite à Microsoft obter informações sobre o sistema e deixa 16 portas abertas para isto. Leia a licença e chore. Leia também: http://www.cic.unb.br/docentes/pedro/trabs/XurPresa.htm http://www.theregister.co.uk/2002/08/02/microsoft_eula_asks_for_root/ http://www.theregister.co.uk/2002/06/30/ms_security_patch_eula_gives/ http://www.cic.unb.br/docentes/pedro/trabs/entrevistaJBSB.htm http://www.cic.unb.br/docentes/pedro/trabs/frame.htm?sapos.htm=fisl2004.html http://www.cic.unb.br/docentes/pedro/trabs/alcantara.htm http://www.cic.unb.br/docentes/pedro/trabs/eucaristia.html http://www.cic.unb.br/docentes/pedro/trabs/jcsbc21.htm http://www.cic.unb.br/docentes/pedro/trabs/ssi2003.htm 2) Criptografia de arquivos: no GNU/Linux você tem muitas e excelentes opções: GnuPG, libcrypto, etc., etc., etc. No Windows se você utilizar algum bom software livre portado para tal sistema terá algum nível de segurança. No caso de ferramentas nativas, voltamos ao problema da auditabilidade. Como se pode garantir que em uma rede rodando apenas windows não estão sendo enviados dados sigilosos direto para Redmond? Não é possível auditar uma única linha de código de qualquer produto Microsoft, portanto, não é possível dizer se o software está fazendo exatamente o que o vendedor diz que ele faz. No artigo publicado em http://www.schneier.com/essay-056.html, o Bruce Schneier fala sobre a falsa sensação de segurança provocado pelo segredo. Leia também o seguinte artigo: http://www.schneier.com/essay-058.html. Outro artigo sobre segurança e segredo: http://www.schneier.com/essay-033.html Laia também: http://www.schneier.com/essay-070.html Este, então é interessantíssimo, pois mostra como usuários comuns podem ter acesso a informações de outros usuários, inclusive do administrador, sem nenhum truque com o processo de boot: http://www.schneier.com/essay-077.html A única proteção com um nível razoável de segurança contra acesso físico a um computador é criptografar os dados sensíveis e nisto, fico feliz de informá-lo, o GNU/Linux é muito superior ao Windows. Mesmo assim a medida não é 100% segura. Se você usa sistema de arquivos criptografado ou apenas os arquivos sensíveis criptografados e guarda a chave em um dispositivo removível e protegida por uma boa senha (este é o melhor procedimento), basta um motoqueiro parar do lado do seu carro com uma arma e pedir seu laptop, sua mídia removível que contém a chave e pedir a sua senha :). Nada é 100% seguro, mas com certeza o GNU/Linux, tanto em ataques remotos quanto em ataques locais é mais seguro. _______________________________________________________ Yahoo! Acesso Grátis - Instale o discador do Yahoo! agora. http://br.acesso.yahoo.com/ - Internet rápida e grátis -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]