Wieso kann man mit einer LIVE-CD Daten einer Linux-Installation sehen, sind die nicht Passwort-geschuetzt?

...komplette Frage anzeigen

6 Antworten

Wenn Du ein vorhandenes Linux via Live-CD (oder USB-Stick) bootest, dann kannst Du auch ohne Passwort an Deine Platte ran. Das ist richtig.

Es geht sogar noch weiter: Du brauchst theoretisch nicht einmal ein Live-Linux dafür, sondern Du kannst auch mit ein paar "speziellen" Eingaben im grub-Bootmenü ein Linux zu Fuß in eine Minimalumgebung reinfahren, von der aus Du ebenfalls an die Platte rankommen kannst.

Abhilfe gegen sowas: Vollverschlüsselung der Festplatte. Dann kommst Du wahlweise nur mit Passworteingabe, oder nur auf einem ganz bestimmten Bootweg (mit hinterlegtem Schlüssel) an die Daten ran.

Was sollen das fuer spezielle Eingaben sein? Ohne Username und Passwort wuerde man nur die Others/Public-Daten sehen oder nicht?

Verschluesselung hatte ich mir auch schon mal ueberlegt, leider sind alle mir bekannten Festplatten-Verschluesselungen entweder geknackt oder direkt von MS-CIA-NSA-... gesponsert.

0
@Mueller5109

 oder direkt von MS-CIA-NSA-... gesponsert.

Deshalb muss es nichts schlechtes sein ;).

Sogar Tor wird von der US-Regierung finanziert. Solange das Zeug, was die machen, offen genug liegt und das Ergebniss stimmt...

Und bei Festplattenverschlüsselung geht es ja nicht wirklich daraum, die Daten vor CIA, NSA und Co zu schützen - sondern vor dem, der z.B. deinen Laptop mitgehen lassen hat.

1
@Mueller5109

Naja, Du kannst bei jedem Durchschnittslinux einfach beim grub aus dem Startmenü raus "c" tippen und direkt ein manuelles Bootkommando eingeben. Wenn Du dann für die initrd als zu startendes Programm einfach eine Shell angibst (geht über einen speziellen Bootparameter), dann landest Du mit Shellprompt in der initrd und der normale Boot wird quasi abgebrochen.

Von dort aus kannst Du dann "zu Fuß" die Platten mit "mount" ranziehen. Und dann kannst Du eben mit Root-Rechten auf alles zugreifen, was auf diesen Datenträgern liegt.

Das Unix-Berechtigungskonzept schützt zwar im laufenden Multiuser-Betrieb Nutzer untereinander, bzw. den Sysadmin vor seinen Nutzern. Aber wenn man an einen Rechner mit dem "Dosenöffner" rangeht, dann wird diese ganze Mechanik umgangen.


1
@Mueller5109

@Mueller5109

leider sind alle mir bekannten Festplatten-Verschluesselungen entweder geknackt oder direkt von MS-CIA-NSA-... gesponsert.

  • Das ist Bullshit hoch³

Wenn Du Deine Festplatte mit LUKS verschlüsselst ist auch für diese Halunken nichts in absehbarer Zeit zu knacken. Mit derzeitiger Rechner Technologie dauert das mindestens 30 Jahre bis man da etwas entschlüsseln könnte.

Linuxhase

0

Um das Auslesen mit z. B. LiVE-CDs unterbinden muesste ich also alles auf Others = --- (000) umstellen?

Falsch - auch das ist absolut sinnlos.

Auf einer Live-CD hast du root. Mit root kannst du dir die Permissions so oder so setzen, wie du willst.

Dieses ganze Rechtesystem basiert darauf, dass das Betriebssytem diese bits auf der Festplatte richtig interpretiert. Kannst du ein beliebiges Betriebssystem booten, sind sämtliche Rechtssysteme dieser Art hinfällig - du könntest z.B. auch ein Betriebssytem booten, dass die Unix-Rechte nicht einmal kennt.

Der einzige Weg Auslesen von Daten in solchen Fällen (oder auch wenn die Festplatte ausgebaut und woanders eingestöpselt wird) zu unterbinden ist Verschlüsselung der Festplatte.

https://wiki.ubuntuusers.de/System_verschl%C3%BCsseln/

(Gibt soweit ich weiß auch bei der Installation ein Hacken, das man setzen kann, dass das automatisch passiert).

Gruß

Tuxgamer

Super Antwort.

Wie bereits gesagt wurde kann man die Festplatte bei einer Linux Installation verschlüsseln, diese option nennt sich LVM-Verschlüsselung.

1
@VBHHerzog

@VBHHerzog

Gibt soweit ich weiß auch bei der Installation ein Hacken, das man setzen kann

Oder war es doch ein Haken? ;-)

diese option nennt sich LVM-Verschlüsselung

Auch wenn man gar keine LVMs verwendet :-?

Linuxhase

1

Kannst du ein beliebiges Betriebssystem booten, sind sämtliche Rechtssysteme dieser Art hinfällig

Eigentlich der Wahnsinn schlechthin, denn booten heisst ja nicht, das System an sich zu booten sondern Zugriff auf das Filesystem zu bekommen.

Ich war bisher der Meinung, man muesste User und Passwort kennen. Wenn ich mit rsync Daten von einem anderen System kopiere, muss ich ja auch Username und Passwort kennen und kann nicht einfach drauf zugreifen.

0
@Mueller5109

Eine normale Festplatte hat nun mal kein Rechtesystem.

Woraus besteht dieses ganze Rechtsystem? Daraus, dass bei jeder Datei ein paar bits stehen.

Und das Rechtesystem kann nur funktionieren, weil ein Betriebssystem diese bits richtig interpretiert.

Eine Festplatte ist deshalb trotzdem nur ein Massenspeicher - der einem alle Daten gibt, wenn man danach fragt.

Um etwas anderes zu machen, brächte die Festplatte ein eigenes User-Management und Rechtesystem. Und wenn man so ein bisschen weiß, wie das aufgebaut ist: Das wäre schon von der Performance richtig schlecht und auch ansonsten ziemlich ecklig damit irgendetwas zu machen.

Deshalb bin ich schon froh, dass es ist, wie es ist ;).

2

das ist das was die Wenigsten begreifen, wer den Computer oder die Festplatte(n) hat, der hat auch die Daten.
In Filmen klappert ein Hacker auf der Tastatur herum, es wird immer mal "Zugriff verweigert" gezeigt und plötzlich hat man das Passwort durch überdurchschnittliche Intelligenz heraus bekommen.

Einfacher ist es, eine Live-CD einzulegen und schon hat man alles, was man will.
Vielleicht doch nicht, doch nicht, denn der der Verzeichnisse, Dateien oder gar ganze Partitionen verschlüsselt hat große Chancen, dass seine Daten geheim bleiben.

Vergessen darf man so ein Passwort aber nicht und auch Festplattenfehler können alles für immer geheim halten. Mann muss sich also überlegen, was da wirklich geheim gehalten  werden soll.

Was die Zugriffsrechte betrifft, dann kann man Zugriffe anderern User im gleichen System (Linux ist ein Multi-User-System ) das Lesen und/oder Schreiben verbieten. Mehr aber nicht. Root als Superuser darf alles!

Die 1000 ist kein andere User, das ist die User-ID (zu jedem Namen gehört so eine Nummer) eines nicht in der Datei /etc/passwd eingetragenen Users.
In einem Live-System gibt es aber keine Vorinstallierten User.
ls -l setzt den Report aus mehreren Teilen zusammen. Dabei wird u.a. die in den Metadaten einer Datei gefundene USER-ID durch den Namen aus der /etc/passwd ersetzt.
Es wird aber dabei die passwd des Live-Systems benutzt und da gibt es nur root als user.

Verschleiert wird da nichts.


Das auslesen mit live cd lässt sich nicht unterbinden. Der Live-CD USER ist root und kann einfach fehlende Rechte wiederherstellen.

Der einzige verlässliche Weg seine Daten vor diesem Szenario zu schützen ist eine Verschlüsselung der Daten, bei Linux z.B. via LUKS.

Also ich komme mit su (des Superusers) und meinem root-Passwort nicht weiter. Es wird nicht genommen, wahrscheinlich weil der Superuser der Mint-Superuser ist. Ich muesste meinen lokalen root-user waehlen koennen. Aber wie mache ich das?

0
@Mueller5109

Mir ist unklar, was du meinst. Wenn du eine Live-Cd haben willst wo du root Rechte hast: Lies dir durch, wie man die kriegt, dürfte bei jeder Live-CD dokumentiert sein. Bei gentoo ist man z.B. bereits initial root nach dem Start der Live CD.

Wenn du root sein willst, um das nicht live-system zu administrieren (z.B. für eine Reperatur): Lies dir bitte die Details von chroot an, siehe z.B.

https://help.ubuntu.com/community/LiveCdRecovery

1
@Mueller5109

Also ich komme mit su (des Superusers) und meinem root-Passwort nicht weiter. 

Mint/Ubuntu Logik. Ubuntu ist default der root deaktiviert und dafür gibts das sudo.

sudo passwd

Kannst du Passwort setzen - und danach solltest du mit su einloggen. Oder eben "sudo su" - dann bist du auch als root drinnen.

1
@SelfEnergy

Ich habe die Frage hier noch mal gestellt https://www.gutefrage.net/frage/wie-logge-ich-mich-auf-meiner-normalen-linux-installation-ein-wenn-ich-mit-einer-live-cd-den-rechner-gestartet-habe?foundIn=user-profile-question-listing

Mir zeigt das System in der Konsole nach whoami mint an.

Und nach su mint und Passwort oder su root und Passwort kommt su Authentification failure.

Wenn ich meinen normalen Username eingebe, also su Username , kommt die Meldung no passwd entry for user MeinNormalerUsername.

0
@Tuxgamer2

Uiiiii, ich bin geschockt! Tatsaechlich, habe gerade einen File auf 777 gesetzt nach sudo su. Wahnsinn.

0

Ich weis nicht ob du das meinst, aber bei einer Linux-Live CD kannst du ohne weiteres Root Rechte erhalten und hast somit volle Kontrolle über die Daten auf der Hardware die du Mountest.

Wenn du dies unterbinden möchtest, dann musst du den Datenträger verschlüsseln.

Wenn du mit nem live system vorbeischaust und root bist kommst du i.d.R. trotzdem problemlos an die Daten ran mit vollen rechten

Was möchtest Du wissen?