Как максимально затруднить сброс пароля root

Принцип один - для шифрования/дешифрования данных любым алгоритмом используется не сам пароль, в прямом его смысле, а двоичный ключ фиксированной длины.
Грубо говоря, имеется два пароля: один хранится прямо в криптоконтейнере (диске) в зашифрованном виде (шифруется из пароля, который придумали/ввели на этапе шифрования), второй - это двоичный ключ, который получается из этого зашифрованного пароля и используется для доступа к данным (шифрования/дешифрования).
Из криптоконтейнера (диска) считывается определенная последовательность байт, которая и подлежит расшифровке, которую и требуется ввести при загрузке.

PS - но это самый неблагоприятный случай ... если комп достался тепленьким (работающим, уснувшим, только что выключенным), то все намного проще.
Ошибки не исчезают с опытом - они просто умнеют
vasek
Грубо говоря, имеется два пароля: один хранится прямо в криптоконтейнере (диске) в зашифрованном виде (шифруется из пароля, который придумали/ввели на этапе шифрования), второй - это двоичный ключ, который получается из этого зашифрованного пароля и используется для доступа к данным (шифрования/дешифрования).
стоп! так я о том же, но стоит уточнить!!! два пароля, один - простой для пользователя, которым шифруется второй, второй - большой рандомный, которым шифруются данные.
второй может храниться в разных местах, хоть отдельно, хоть на том же диске(криптоконтейнере), а первый пользовательский, по умолчанию он хранится в голове у пользователя.
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
nafanja
может храниться в разных местах, хоть отдельно, хоть на том же диске(криптоконтейнере)
Не в разных, а в строго определенных местах для данного типа шифрования (смотри спецификации veractypt, truecrypt, luks .... ), так называемом headers (заголовок)

PS - Когда вводишь свой ключ (из головы), он шифруется и сравнивается с зашифрованным ключом, хрнящимся на диске.
Ошибки не исчезают с опытом - они просто умнеют
vasek
PS - но это самый неблагоприятный случай … если комп достался тепленьким (работающим, уснувшим, только что выключенным), то все намного проще.
я вот выше упоминал школьников... так вот это большая опасность чем спецслужбы ;)))
Псевдографический инсталлятор Arch Linux ver. 3.8.2
Благодарности принимаются на ЯД 410012815723874
nafanja
выше упоминал школьников
Вряд ли им по силам вычислить пароль в этом случае - это то же не простая задача и требует наличие спецутилит.
Ошибки не исчезают с опытом - они просто умнеют
вам не кажется чтоу ТС чересчур обширный круг интересов,от компьютера для слепых до страшносекретных компьютеров?
случайно в школе сейчас не каникулы,никто не знает?
Linux Forever!
vasek
… и даже изменить, поработать под root и после вернуть старый пароль root на место.

а можно об этом поподробней.
«Load universe into cannon. Aim at brain. Fire.» ©
iskin9026
а можно об этом поподробней.
Практического интереса это не представляет, ну разве что в редких случаях ... и в не хороших целях ...
Интерес представляет чисто теоретически, в качестве углубленного ликбеза - аутентификация по хэш паролю.
Так что изучай, что такое хэш пароля, в каком файле он хранится и как его подменить (или даже и вычислить, если пароль не сложный).

PS - для интереса можешь почитать этот топик - там много чего интересного
Ошибки не исчезают с опытом - они просто умнеют
Уточняю.
Корпус будет закрыт на замок и ключ на замке сломан. На Биосе пароль. если биос будет сброшен или замок вскрыт значит было проникновение. Клиенты - нубы. Достаточно знать факт взлома и факт входа под рут, чтобы отказать в гарантии.
Вот и ищутся простые пути.
С уважением, .
Vadim
случайно в школе сейчас не каникулы,никто не знает?
Друг, мне 40 лет + . Школа давно забыта )
С уважением, .
 
Зарегистрироваться или войдите чтобы оставить сообщение.