Grub 복구 모드를 보호하는 방법


14

GRUB 메뉴에서 시스템을 복구 모드로 부팅 할 때 암호를 입력하지 않고도 모든 강력한 루트로 들어갈 수 있으므로 안전하지 않습니다.

복구 모드에서 루트에 액세스하려고 할 때마다 이것을 보호하고 암호를 묻는 방법은 무엇입니까?


더 이상 설명이 필요하십니까?
Erik Johansson

14.04 LTS에서이 작업을 수행하는 방법을 분명히 설명해 주시겠습니까? help.ubuntu.com/community/Grub2/Passwords#Password_Encryption 의 지침에 따라 암호를 일반 텍스트로 저장하지 않고 시스템을 전혀 부팅 할 수 없었으므로 암호를 인식하지 못했습니다. 또한 모든 부팅을 암호로 보호하고 싶지 않고 복구 만하고 싶습니다. 예, 전적으로 안전하지는 않지만 비밀번호 보호 복구를 위해 위에서 아래로 전달해야하는 요구 사항이 있음을 알고 있습니다.
betseyb

답변:


9

Ubuntu 포럼에 비밀번호로 항목을 보호 하는 방법에 대한 게시물 이 있습니다 . 기본적으로 복구 메뉴 항목을 사용하려면 비밀번호가 1234 인 슈퍼맨 으로 로그인 해야합니다. 매우 털이 많은 구성 / 스크립트 파일을 편집해야합니다.

/etc/grub.d/00_header에 추가

cat << EOF
set superusers="superman"
password superman 1234
password bill 5678
EOF 

/etc/grub.d/10_linux 변경

에서:

printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"

에:

if ${recovery} ; then
   printf "menuentry '${title}' --users superman ${CLASS} {\n" "${os}" "${version}"
else
   printf "menuentry '${title}' ${CLASS} {\n" "${os}" "${version}"
fi 

완벽한 보호는 매우 어렵다

바이오스를 암호로 보호하고 기본 하드 드라이브 이외의 장치에서 부팅을 비활성화 한 다음 루트 파티션을 암호화하고 다른 파티션을 noexec로 마운트해야합니다. 여전히 많은 벡터가 남습니다.


유망 해 보인다. 확인하겠습니다.
제임스


2

머신에 물리적으로 액세스 할 수있는 공격자로부터 시스템을 보호하는 유일한 방법은 전체 디스크 암호화입니다.


또는 BIOS 잠금
Reuben Swartz

1
하드웨어에 액세스 한 후에 BIOS 암호를 재설정하는 것은 쉽지 않습니다. 그러나 AES가 안전한 한 암호문 (사전 공격에 대한 면역)으로 암호화 된 디스크는 안전하게 유지됩니다.
Adam Byrtek

도구와 다른 컴퓨터가 필요하기 때문에 쉽지 않습니다.
Erik Johansson

그것은 모두 위협 모델에 달려 있습니다.
Adam Byrtek 23시

0

암호화되지 않은 데이터는 보호 할 수 없지만 사용자는 보호 할 수 있습니다 root. 누구나 디스크를 통해 디스크에 액세스하려고 할 때recovery mode 암호가 필요합니다.

루트 비밀번호 설정

sudo passwd root #set new password for user named root

루트 액세스 테스트

su
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.