Skal Microsoft skamme sig?

Kurt Westh Nielsen stiller i sin seneste blog ' Windows-hacking bliver en folkesport ' spørgsmålet: 'Mon Microsoft skammer sig'' Men er der overhovedet grund til, at Microsoft skammer sig?

Kurt stiller spørgsmålet, fordi han har læst Ingeniørens Lars K. Jensens blog om at cracke Windows med en Vista-dvd (Kurts link virker tilsyneladende ikke, men jeg fandt dog dette). Lars har så læst en Patrick S? blog, der henviser til Kimmo Rousku, der fandt featuren i februar.
 
Kurt skriver i øvrigt, at Microsoft ikke har reageret. Han har muligvis forsøgt at kontakte Microsoft, men Microsofts supportsag fra 31. maj konstaterer tørt ' hvad der ikke burde overraske nogen ' at 'an attacker with physical access to a computer may be able to access files and other data'. Og Kimmo citerer en Microsoft-kilde for, at der tale om en beslutning baseret på supportsager.

Tricket er, at man ved at køre repair med en Windows-installations-cd kan få adgang til harddisken med administratorrettigheder. Tricket virker selvfølgelig også med Linux Live cd.

Kurt er forarget over, at denne feature i Windows gør det rigtig nemt for novicer at cracke en pc.

Jeg er begejstret over, at denne feature gør det nemt at redde data på en crashed maskine.

Confidentiallity ' integrity ' availability er grundstenene, som sikkerhed bygger på. Når confidentiallity står først, er det ikke, fordi at fortrolighed er vigtigere end integritet og tilgængelighed. Det er selvfølgelig, fordi forkortelsen CIA er nem at huske.

Microsoft har valgt at prioritere tilgængelighed over fortrolighed som default, og angiver i supportsagen tre mulige løsninger (System Key tool, Encryption File System og BitLocker Drive Encryption), hvis du har en anden prioritering.

Det er en helt rimelig sikkerhedsmæssig prioritering.

Featuren findes i øvrigt også i Linux. Der er det endnu nemmere. Du skal bare angive en bestemt parameter under boot, så er du inde som root.

Det er desværre ikke lykkedes mig at finde parameteren, som jeg engang har læst i de udmærkede Friheden til at vælge-bøger, men mon ikke en af de hårde Linux-drenge blandt læserne kan skrive den i en kommentar?

Så spørgsmålet er, Kurt, skal Linus også skamme sig?

Kommentarer (18)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Peter Mogensen

Hverken Microsoft eller Linus skal skamme sig. Specielt ikke Linus, da det ikke er ham, men dem, der laver distributionerne, der vælger om det skal være muligt at tilgå data på en maskine man har fysisk adgang til.

Det er jo strengt taget ikke tale om en "feature", men en manglende feature - nemlig kryptering af harddisken. Den er ikke default i de flester operativsystemer - og med god grund, for der skal nok være nogen, for hvem, det lykkes at smide credentials væk til deres disk og så er det rigtig surt, hvis det hele ligger AES-krypteret.

Så ingen skal skamme sig, men måske skulle man passe på med at råbe ulven kommer, bare der er noget man finder overraskende. Det er jo ikke nødvendigvis et sikkerhedshul.

  • 0
  • 0
Michael Rasmussen

"Du skal bare angive en bestemt parameter under boot, så er du inde som root"
1) Tilføj følgende boot option: init=/bin/sh
2) Sørg for at der bootes op i tekstmode: boot option: single

For grub:
kernel /sti/til/kerne root=/sti/enhed rw init=/bin/sh single

  • 0
  • 0
Peter Makholm

Michaels to tilføjelser gør to forskellige ting og er unødvendige sammen.

Den første siger at kernen istedet for det sædvanlige opstarts-system skal starte en shell.

Den anden tilføjelse fortæller det sædvanlige opstartsystem at den skal starte der specielle tilstand kaldet 'single user mode', hvor der ikke bliver startet nogle flerbrugerservices.

En række linuxdistributioner kræver i vore dage at man indtaster root-password for at komme ind i single user mode. Derfor er mulighed 1 oftest det letteste (hvis man ikke lige har en rescue cd eller en Live-CD hvilker kan være meget lettere at arbejde med).

  • 0
  • 0
Thomas Lønskov Luther

MS og Linux samfundet bør ikke skamme sig pga. denne feature, for det er en kold og kynisk afvejning mellem sikkerhed og brugbarhed (som før skrevet). Næsten uanset hvad, så vil fysisk adgang til en maskine være mulighed for at bryde den sikkerhed der måtte være i forbindelse med OS'et, til dette findes der to forskellige løsningsmuligheder:
1) Krypter al indhold på disken
2) Hvis hardwaren supportere det, sæt bootup password på maskinen.

Ad 1) Til almindelige dødelige mennesker er kryptering måske overkill, hvorfor beslutningen om ikke at lade det være default ved install også er fair nok.

Ad 2) Ikke alle producenter har en sikker nok løsning, et alm. bios beskyttelses password er ikke nok (hvilket er det eneste som mange alm. PC'er tilbyder) da dette kan slettes ved blot at resette bios. Dog er der producenter som giver mulighed for at sætte et harddisk/bootup password som gør det umuligt at læse indholdet af disken uden at dette password er givet (OK, skift al elektronik på disken og du har sikkert adgang?) også selvom man måtte smide disken i en anden maskine.

  • 0
  • 0
Peter Makholm

Nej, jeg bruger ikke Ubuntu og har derfor ikke prøvet at boote den for nyligt.

Jeg ved dog godt at Ubuntu som standard ikke giver root-brugeren et password, men installere sudo og lader den først oprettede bruger have passende adgang til at bruge sudo.

Dette koncept, som jeg iøvrigt synes er helt fint, gør det selvfølgeligt lidt ubrugbart hvis single user-mode ukritisk efterspørger root-password. Det ændrer dog på ingen måde ved at 'init=/bin/sh' og 'single' som boot-argumenter er to vidt forskellige ting der er indbyrdes unødvendige.

  • 0
  • 0
Kurt Westh Nielsen Blogger

Hej Jesper
Jeg lavede det blogindlæg om Microsofts Vista- "feature", som du henviser til. Interessant diskussion. Men forarget over Windows, Linux, Linus og hvad ved jeg er jeg nu ikke.

Jeg er selvfølgelig på det rene med, at pc-brugere med en vis viden uden problemer kan tilgå indholdet af en harddisk uden at logge sig på under Windows.

Min eneste pointe var, at nu er det blevet endnu nemmere at omgå den minimalsikkerhed, som Microsoft tidligere indbyggede. Og det takket være Vistas boot-dvd.

Det er sgu da meget sjovt, synes jeg. Og så kan man selvfølgelig tale i lange baner om alternative måder at boote på - inklusive alle Linux-distributioner.

Bundlinjen er, at for de fleste pc-brugere er alle eksotiske startoptioner under det ene eller andet OS fuldstændig sort snak. Nu kan de blot proppe Vista-dvd'en i og starte pc'en. Så har de i de fleste tilfælde - stik mod Microsofts hensigt - en nem måde at få fat i data på, hvis de glemmer passwordet.

Ha' en god sommer.
/kurt

  • 0
  • 0
Kristian Larsen

SUSE giver mulighed for at definere kryptering allerede ved install, og de flinke tyskere gør endda opmærksom på at det er en dårlig ide at glemme det password man krypterer med.

Hvad gør man i vista hvis man skal lave rescue på et krypteret drev?

Mht. bios passwords så kan jeg godt lige IBM/Lenovo's løsning med at bruge den indbyggede sikkerhedschip til det hele, endda også til kryptering af windows passwords.

  • 0
  • 0
Henrik Knopper

@Kurt: Mit standard-trick er at boote den Knoppix-cd jeg næsten altid render rundt med. Hvis der er installeret et Microsoft-OS på maskinen får jeg alle drev meget nydeligt placeret på skrivebordet. I de nyeste udgaver er der endda både læse- og skrive adgang til NTFS-drevene. Og jeg lover dig at det ikke kan ses på dine Windows log-filer at der har været fiflet.

@Kristiian: En sikkerhedschip er godt. Den giver også sikkerhed for at at du kan genfinde dine data selv hvis du glemmer din kode. Ulempen er at du ikke aner hvem der har nøglen til bagdøren samt at du ikke kan sende din pc til reparation med forretningskritiske data på disken.

/Henrik (Som trods navnesammenfald ikke er i familie med Claus Knopper)

  • 0
  • 0
Dennis Krøger

"Den giver også sikkerhed for at at du kan genfinde dine data selv hvis du glemmer din kode."

Er du sikker på det? Jeg er ret overbevist om at den ikke giver nogen som helst adgang uden password... Man kan vist få den til at glemme alle passwords, men ikke uden at den også fjerner alt information. Oh well, måske husker jeg forkert, har ikke ligefrem undersøgt det nøje.

  • 0
  • 0
Kenneth Jakobsen

Personligt mener jeg, at det er dem som puster et ikke eksisterende problem op som noget stort, der burde skamme sig.

Kurt er videregiver blot dette nonsens. Man kunne dog have ønsket, at han havde været lidt mere kritisk dog.

Det er beskrives er vores mulighed, som retmæssige brugere at bryde vores egne maskiner op, såvel som at redde data fra Windowsdrev som ikke kan boote.

Vi lader forhåbentligt ikke folk vi ikke stoler på, få fysisk adgang til vores computere?. Så beder vi selv om problemer. Sikkerheden bør sikre os mod trusler udefra, ikke de trusler vi selv overlader vores computere til.

  • 0
  • 0
Kristian Larsen

Dennis, hvis du bruger den indbyggede sikkerhedschip til kryptering af f.eks. windows passwords er der en husk password funktion indbygget også.
Men ift. bios password er der no-can-do, det kan ikke genskabes og fordi passwordet gemmes i sikkerhedschippen kan det heller ikke resettes, og kryptering er baseret på motherboard + sikkerhedschip + harddisk, så du får heller ikke noget ud af at putte harddisken i en anden maskine.

  • 0
  • 0
Dennis Krøger

"Dennis, hvis du bruger den indbyggede sikkerhedschip til kryptering af f.eks. windows passwords er der en husk password funktion indbygget også."
Ah, Vista feature, ikke chip feature, så er det ikke så mærkeligt at jeg ikke anede det :)

  • 0
  • 0
Jesper Laisen

Jeg fik følgende tilsendt af en bekendt:

Man booter solaris i singleuser med -s flag, dvs 'boot -s' fra openboot prompten. Men den vil stadigvæk bede om root's password. Hvis man vitterligt har glemt det og vil ind uden kodeordet, booter man på en CDROM, monterer så / filsystemet fx som /mnt og kan så gå ind og slette roots password fra /etc/shadow filen. Så kan man reboote på harddisken i stedet for på cdrommen, og den spørger ikke om noget kodeord.

  • 0
  • 0
Log ind eller Opret konto for at kommentere