Für einen typischen Heim-PC ist die Sicherheitslage wie folgt:
- Keine laufenden Server, nicht einmal der SSH. Die Firewall wird
ufw
im einfachen Modus ausgeführt: Alle ausgehenden sind zulässig, alle eingehenden werden abgelehnt. Torrents und DC ++ können sein. Kann sich oft hinter einem Router ohne Portweiterleitung befinden. - Alle sensiblen oder wertvollen Informationen, die dem Benutzer bereits zum Lesen und Schreiben zur Verfügung stehen und sich in seinem befinden
/home
- Die physische Anwesenheit eines Angreifers ist nicht möglich. (Mit unmöglich meine ich, dass wenn der Angreifer in der Nähe des PCs anwesend ist, der PC in der Situation am wenigsten bedenklich ist).
- Ein spezifisches Ziel eines erfahrenen Angreifers zu sein, ist astronomisch unwahrscheinlich.
- DE mit aktivierter Autologin.
Frage: Welche Angriffsmethoden gibt es in der beschriebenen Situation, in denen die Stärke des Benutzerkennworts relevant ist? Kann beispielsweise eine böswillige Website die Möglichkeit haben, Bruteforcing zu versuchen? Wenn der Benutzer beispielsweise ein bösartiges Skript ausführt, ist es dann nicht viel einfacher, sich selbst in den Autorun-Modus zu versetzen und auf die Verwendung durch den Benutzer zu warten, sudo
als Bruteforcing? Warum sollte es überhaupt root brauchen - alle lustigen Dinge sind bereits verfügbar?
Ich möchte eine gewichtete Entscheidung über die Passwortlänge treffen. Ich konvertiere aktiv Leute zu Linux und das Eingeben von Passwörtern macht ihnen Angst. Das Eingeben eines sicheren Passworts ärgert mich auch sehr. Es ist einfach dumm, ein Passwort zu haben, wenn niemand jemals versuchen wird, es zu erzwingen oder Hash zu stehlen.