LILO gegen lokale Einbrecher absichern
Vorweg: Ein wirklich sicherer Rechner ist nicht physikalisch zugänglich. Sobald man an das Gehäuse rankommt, ist Sense - von eigener Bootdiskette bis zum Schraubenzieher stehen einem da alle Möglichkeiten offen, egal, wie sicher das Betriebssystem ist.
Wer aber nur seinen LILO gegen das versehentliche Booten das falschen Betriebssystems oder gegen das Umgehen des Login-Mechanismusses absichern will, und keine Angst vor Leuten mit Brechstange hat, der kann das ganz einfach in der /etc/lilo.conf tun. Es gibt da zwei Möglichkeiten -
password=GeHeiM
legt nur ein Kennwort fest, was auf jeden Fall beim Booten eingegeben werden muss.
password=GeHeiM restricted
legt fest, daß das Kennwort nur abgefragt wird, wenn zusätzliche Bootparameter eingegeben wurden (z.B. init=/bin/bash, um eine Rootshell gleich nach dem Kernel zu bekommen, um Reparaturarbeiten durchzuführen o.ä.).
Das Passwort wird im Klartext in der lilo.conf gespeichert, d.h. liegt im Klartext auf der Festplatte. man sollte daher die lilo.conf mittels chmod 0600 /etc/lilo.conf auch nur für root lesbar machen. Und ein wirkliches Sicherheitsproblem ist das "Klartext" auch nicht, denn wer die Platte ausbauen kann, um mit einem Disk-Editor das Kennwort rauszufinden, der braucht es nicht mehr, weil er die Platte auch einfach irgendwo anders anstöpseln könnte.
Die beiden Optionen können jeweils global oder für jeden Eintrag im LILO-Menü separat gemacht werden, so ist es z.B. möglich, für die DOS-Partition grundsätzlich ein Kennwort abzufragen, aber für die Linux-Partition nur, wenn zusätzliche Parameter angegeben wurden.
Wenn deine User physikalischen Zugriff auf den Rechner haben, den du schützen willst, solltest du auf jeden Fall die restricted Methode benutzen, sonst hat jeder faktisch sofort eine root-Shell!