Cuidado com o programa Mail-Notification

Iniciado por Darcamo, 22 de Novembro de 2007, 14:11

tópico anterior - próximo tópico

alarcon

#15
Citação de: AquaMan online 23 de Novembro de 2007, 11:06
Citação de: clcampos online 22 de Novembro de 2007, 21:49
...
Portanto Felix crie uma senha de um bom tamanho, misturando letras e números (e letras de novo), letras maiúsculas e minúsculas, e ai a pessoa já terá que acessar seu sistema, copiar seu arquivo /etc/shadow, e ainda ter que gastar um tempo enorme (talvez inviável) para tentar descobrir sua senha.

Portanto se você não for o Bill Gates (e o invasor estiver querendo pegar os fontes do Windows no seu PC com Linux), ou alguém bem rico que valha a pena roubar as senhas do banco, ou algo importante será muito difícil que alguém tenha o trabalho de conseguir sua senha de login.

Mas se sua senha for Deus (não vale correr e mudar, por favor!... hehehe) reze muito, porque a fé remove montanhas.

[]'s

Cristiano

obs.: a sim, obrigado pelo texto, afinal ao menos vi que meus conhecimentos sobre senha estavam corretos.

Cristiano,
outro dia eu estava lutando para fazer meu note conectar com a Internet, em casa, e segui vários tutoriais, fuxiquei vários arquivos de configuração, e tal, e para minha surpresa, em dado momento, me deparei com um arquivo de configuração do pppoeconf onde a minha senha de conexão com meu provedor estava lá, clara e limpa, pra quem quisesse ver.

O arquivo dedo-duro é o /etc/ppp/chap-secrets. Dá uma conferida lá e veja se não é isso mesmo. Tem que abrir como root, ok, mas a senha não está criptografada.

Eu estranhei muito isso, e vem um pouco de encontro ao que está no artigo passado como link pelo colega Felix.

Abraços!

Mas estes arquivos (pap-secrets e chap-secrets) tem permissões de leitura somente para o root. Só se você como root liberou a leitura destes arquivos para os outros usuários.

clcampos

#16
AquaMan existe muita coisa a ser feita em relação a segurança, concordo com você, mas minha mensagem era em relação a mensagem abaixo do koianiskatsi:

Citare quanto as senhas que ficam em /etc/gshadow e em /etc/passwd devo me preocupar com elas?  Hein?

Ou seja, minha mensagem era apenas para as senhas de usuário guardadas em /etc/shadow.

Mas uma pergunta, e que acaba caindo na minha mensagem anterior, em que dou minha opinião que quem faz realmente a segurança somos nós, será que você deixou sua senha salva para entrar automaticamente? Se você deixou não esta contribuindo para a falta de segurança? E se não colocar assim ela ainda aparecerá neste arquivo?

[]'s

Cristiano

obs.: Sem contar o que disse o Alarcon, pois não é fácil para alguém de fora chegar e abrir estes arquivos, o que não deixa ainda fazer o arquivo citado estar seguro.
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

AquaMan

Citação de: clcampos online 23 de Novembro de 2007, 11:25
AquaMan existe muita coisa a ser feita em relação a segurança, concordo com você, mas minha mensagem era em relação a mensagem abaixo do koianiskatsi:

Citare quanto as senhas que ficam em /etc/gshadow e em /etc/passwd devo me preocupar com elas?  Hein?

Ou seja, minha mensagem era apenas para as senhas de usuário guardadas em /etc/shadow.

Sim, eu sei, mas me lembrei deste caso que relatei apenas porque penso ser pertinente ao tópico.

Citação de: clcampos online 23 de Novembro de 2007, 11:25
Mas uma pergunta, e que acaba caindo na minha mensagem anterior, em que dou minha opinião que quem faz realmente a segurança somos nós, será que você deixou sua senha salva para entrar automaticamente? Se sim, se não colocar assim ela ainda aparecerá neste arquivo?

[]'s

Cristiano

Sim, deixei salva para entrar automáticamente por conforto, é claro. Mas penso que, conforme você citou no início da sua resposta, existem ainda coisas a serem aprimoradas, e vamos caminhando.

Citação de: clcampos online 23 de Novembro de 2007, 11:25
obs.: Sem contar o que disse o Alarcon, pois não é fácil para alguém de fora chegar e abrir estes arquivos, o que não deixa ainda fazer o arquivo citado estar seguro.

Sim, eu até citei isto. É preciso ser root para ler esta informação, o que já é uma segurança. Mas - uma dúvida primária e de quem ainda não testou o que vai falar - quando entramos na máquina de alguém com um live CD, não é possível, através de comandos específicos, chegar a, por exemplo, este arquivo do chap-secrets?

Abraços!

(AMD Athlon 64 3.5Ghz/1Gb RAM/80Gb+250Gb/Geforce FX 6200 128Mb/Palm T5)

clcampos

#18
Citação de: AquaMan online 23 de Novembro de 2007, 11:32
Sim, deixei salva para entrar automáticamente por conforto, é claro. Mas penso que, conforme você citou no início da sua resposta, existem ainda coisas a serem aprimoradas, e vamos caminhando.

Bom, em primeiro lugar, e só para constar o conforto e a segurança não andam juntos, então quanto maior seu conforto, menor a sua segurança. Isto é lógico e para citar um exemplo não é nada confortável ter que digitar o comando sudo toda vez que vamos fazer algo de importante.

CitarSim, eu até citei isto. É preciso ser root para ler esta informação, o que já é uma segurança. Mas - uma dúvida primária e de quem ainda não testou o que vai falar - quando entramos na máquina de alguém com um live CD, não é possível, através de comandos específicos, chegar a, por exemplo, este arquivo do chap-secrets?

Abraços!

Agora vamos a esta citação. Sim, se você sentar com o LiveCD em uma máquina terá acesso a tudo, e digo mais me de acesso a opção Recovery Mode e eu serei dono do seu sistema com menos de 5 minutos, sem que você saiba mais nenhuma senha!

Agora isto é excelente! Graças a Deus que temos estas opções, pois caso você venha a perder sua senha tem formas de recuperá-la, ou ao menos recuperar seus arquivos, e isto é possível em qualquer sistema!

Mas ai vem outra quebra de segurança sua (ou minha, ou de quem foi dono da máquina): Se alguém mal intencionado tem acesso ao seu teclado (ou ao meu) sem que você o tenha sobre vigia a culpa é sua (ou minha).

Temos que pensar que a segurança é em relação a invasores externos, que vem da sua rede, ou da internet, e é neste ponto em que os sistemas preocupam-se em serem seguros. Quanto a integridade do seu sistema a invasores locais (que tem acesso ao teclado) fica bastante complicado, independente do sistema que você usa (até porque com um LiveCD você tem acesso ao HD de qualquer PC, com windows, linux, mac, e etc).

Agora, esqueçamos a possibilidade de usar o LiveCD para ver seus arquivos, mas pensamos o seguinte: Caso sua máquina tenha mais de um usuário e você esteja preocupado em que um deles veja seus arquivos, apenas usando o sistema normal, e sem poderes de administrador (root), neste ponto o Linux é novamente imbatível, bastando ter cuidado com as permissões de seu diretório principal, e também a que dono/grupo pertencem.

No fim é o seguinte, vamos discutir utopia aqui para o resto da vida. A segurança total não existe, e se existe desenvolvimento de tecnologias que a buscam não é pensando no usuário final (ao menos por enquanto), até porque ela terá um custo muito alto. Devemos mesmo ter atitudes seguras, não pensar no nosso conforto (e nem é salvando a senha automaticamente, e sim tendo senhas fortes), pois para mim esta é a maior segurança que poderemos ter.

[]'s

Cristiano

obs.: Desculpem mais um texto longo.
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

gabriel0085

#19
Como se prevenir do liveCD intruso?

-Configure sua BIOS para não dar boot por CD ou USB (use o boot pelo HD).
-Coloque uma senha de acesso para a BIOS.
-Coloque uma senha no GRUB. (para não permitir que troquem a senha de root)



gabriel0085


Para aqueles que usam senhas importantes em seus notebooks, os riscos são altos. No caso de terem seu note roubado, estaria tudo disponível com um simples liveCD. Ou outros métodos mais sofisticados.

clcampos

#21
Acho que aproveitando as duas mensagens do Gabriel poderiamos é começar a criar dicas de segurança, e não ficar discutindo que isto é seguro, aquilo não, porque a segurança é relativa, como já pudemos perceber aqui.

Bem, fora o que o Gabriel já disse (esta em azul) vou colocar alguma coisa aqui, adicionado as dicas dele, que viram primeiro:


  • Como se prevenir do liveCD intruso?

    • Configure sua BIOS para não dar boot por CD ou USB (use o boot pelo HD);
    • Coloque uma senha de acesso para a BIOS;
    • Coloque uma senha no GRUB. (para não permitir que troquem a senha de root).
  • Sua senha é sua e somente sua, tenha cuidado para quem vai passar ela.
  • Criar senhas fortes (como já disse):

    • Nada de senhas pequenas. Um mínimo de 6 caracteres;
    • Mesclar letras maiusculas e minúsculas;
    • Mesclar números também;
    • Nada de data de nascimento, nome do pai, da mãe, seu nome; palavras comuns como Deus, amor, sexo e etc.
  • Trocar a senha com alguma frequencia (eu troco a minha a cada século... tenho que rever meus conceitos também);
  • Não diminuir o nível de segurança imposto pelo sistema (como usar o root, desabilitar o sudo, ou outras coisas);
  • Não gravar senhas pelo conforto. Como já dito o seu conforto é inversamente proporcional a sua segurança;
  • Cuidar bem das permissões de sua /home. Independente das permissões dos arquivos internos (pode ser liberado total), se seu diretório /home esta protegido (dono/grupo apenas seu, e permissões também apenas para o dono e o grupo) ninguém consegue entrar nele (ao menos não normalmente);
  • Usar firewall;
  • Não dar acesso ao seu PC (ao teclado) a ninguém que não seja da sua confiança, a não ser sob sua tutela, e também se possível com um usuário normal;
  • Cuidado ao adicionar novos repositórios ao seus sources.list.

Bem, exitem muitas outras coisas a serem feitas, mas a gente vai lembrando devagar, e também com todo o apoio da comunidade podemos até fazer uma boa cartilha de segurança.

[]'s

Cristiano.
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

alarcon

Citação de: clcampos online 23 de Novembro de 2007, 14:36
Acho que aproveitando as duas mensagens do Gabriel poderiamos é começar a criar dicas de segurança, e não ficar discutindo que isto é seguro, aquilo não, porque a segurança é relativa, como já pudemos perceber aqui.

Bem, fora o que o Gabriel já disse (esta em azul) vou colocar alguma coisa aqui, adicionado as dicas dele, que viram primeiro:


  • Como se prevenir do liveCD intruso?

    • Configure sua BIOS para não dar boot por CD ou USB (use o boot pelo HD);
    • Coloque uma senha de acesso para a BIOS;
    • Coloque uma senha no GRUB. (para não permitir que troquem a senha de root).
  • Sua senha é sua e somente sua, tenha cuidado para quem vai passar ela.
  • Criar senhas fortes (como já disse):

    • Nada de senhas pequenas. Um mínimo de 6 caracteres;
    • Mesclar letras maiusculas e minúsculas;
    • Mesclar números também;
    • Nada de data de nascimento, nome do pai, da mãe, seu nome; palavras comuns como Deus, amor, sexo e etc.
  • Trocar a senha com alguma frequencia (eu troco a minha a cada século... tenho que rever meus conceitos também);
  • Não diminuir o nível de segurança imposto pelo sistema (como usar o root, desabilitar o sudo, ou outras coisas);
  • Não gravar senhas pelo conforto. Como já dito o seu conforto é inversamente proporcional a sua segurança;
  • Cuidar bem das permissões de sua /home. Independente das permissões dos arquivos internos (pode ser liberado total), se seu diretório /home esta protegido (dono/grupo apenas seu, e permissões também apenas para o dono e o grupo) ninguém consegue entrar nele (ao menos não normalmente);
  • Usar firewall;
  • Não dar acesso ao seu PC (ao teclado) a ninguém que não seja da sua confiança, a não ser sob sua tutela, e também se possível com um usuário normal;
  • Cuidado ao adicionar novos repositórios ao seus sources.list.

Bem, exitem muitas outras coisas a serem feitas, mas a gente vai lembrando devagar, e também com todo o apoio da comunidade podemos até fazer uma boa cartilha de segurança.

[]'s

Cristiano.

Fazer sempre as atualizaçes do Ubuntu, principalmente as de segurança.

Felix

Comentários a parte, como disse anteriormente, segurança me fascina e uma frase de que gosto muito é de Kevin Mitnick: "Computador seguro é aquele que está desligado, mas mesmo assim você pode convercer alguém a ligá-lo" (não está ao pé da letra, mas não perdeu o sentido).

Mas quem quiser mais alguma dica:

http://www.nic.br/seguranca/index.htm

s4suk3

Antes você saber esse problema, do que ser vítima da "security through obscurity".
Quer outra?
cat ~/.purple/accounts.xml | grep -i password
E tomem um susto. Os desenvolvedores do pidgin sabem perfeitamente desse problema, mas não irão "consertá-lo", já que os protocolos continuam sendo muito vulneráveis. Mas, existem patches para integrar o pidgin ao chaveiro do gnome, só precisam ter paciência pra recompilá-lo.
Pentium 4 2.8ghz - 512 RAM DDR 400Mhz -  2 HDs 20gb 7200rpm IDE - Radeon 9200 PRO 128/64 - Arch Linux 2007.09 "Core Dump"
-
Humor, Linux, Software Livre e o resto :P
http://sryche.wordpress.com

Felix

Citação de: s4suk3 online 23 de Novembro de 2007, 23:57
Antes você saber esse problema, do que ser vítima da "security through obscurity".
Quer outra?
cat ~/.purple/accounts.xml | grep -i password
E tomem um susto. Os desenvolvedores do pidgin sabem perfeitamente desse problema, mas não irão "consertá-lo", já que os protocolos continuam sendo muito vulneráveis. Mas, existem patches para integrar o pidgin ao chaveiro do gnome, só precisam ter paciência pra recompilá-lo.

taí mais uma... essa eu não sabia...

clcampos

Citação de: s4suk3 online 23 de Novembro de 2007, 23:57
cat ~/.purple/accounts.xml | grep -i password

O que acontece quando o comando acima é executado? Mostra as senhas salvas? Tem como mostrar aqui a resposta do comando (claro que alterando a senha)?

Se for isto é o que falei... Comodidade é contra segurança, mas ai não podemos culpar nem o Linux, nem o Ubuntu, e sim os desenvolvedores das aplicações, e todos os sistemas são vulneráveis a isto.

Aguardo retorno sobre o comando, aqui ficou assim:

~$ cat ~/.purple/accounts.xml | grep -i password
~$


Ou seja, não mostrou nada.

[]'s

Cristiano
Cristiano/Timóteo - MG
.: Como Fazer Perguntas de Forma Inteligente :.                
Com dúvida? pesquise!

Darcamo

Acho que o que tem que acontecer é uma maior integração com o chaveiro do Gnome. Deixar que ele guarde essas senhas já que ele criptografa essas informações. Se não com o chaveiro do gnome que use algum outro recurso.

Deixar uma senha em um arquivo de texto puro (incluindo arquivos xml como no caso do pidgin) não oferece nenhuma segurança, mesmo que esse arquivo só tenha permissão de leitura para o usuário.

Unindo isso a uma configuração de boot pelo HD com senha na bios já resolveria essas brechas para o usuário comum.