Tak więc, zarówno Windows, jak i Linux mają całkiem przydatną funkcję, która pozwala pozostawić wszystko działające na komputerze, a jednocześnie powstrzymywać najeźdźców od blokowania ekranu. Moje pytanie brzmi:
powiedz, że zostawiam laptopa z zablokowanym ekranem, kiedy idę po pączka, a potem zostaje skradziony. Zakładając, że złodziej ma dostęp do dowolnego oprogramowania, jakiego potrzebuje, jak łatwo / trudno byłoby mu uzyskać dostęp do mojego (aktualnie zalogowanego) konta?
Teraz pozwól mi wyjaśnić. Nie pytam, czy może uzyskać dostęp do danych na dysku twardym. Wiem, że może i problem dotyczyłby szyfrowania danych, co nie jest tutaj moim pytaniem. Skupiam się na tym, jak trudno byłoby obejść ekran „Wstaw hasło” i mieć pełny dostęp do mojego konta.
Szukam odpowiedzi dotyczących obu systemów operacyjnych; ale w razie potrzeby załóż Ubuntu.
Dziękuję Ci.
Odpowiedzi:
Odpowiedź jest prawdopodobnie „wystarczająco bezpieczna” i bardziej martwiłbym się tym, że nie mam laptopa i muszę kupić nowy, niż skradzić moje dane.
Oba systemy operacyjne czekają na wpisanie hasła i, o ile mi wiadomo, nie ma możliwości zautomatyzowania tego procesu. Powracasz zatem do zwykłych bezpiecznych praktyk dotyczących haseł - więc nie zapisuj hasła na kartce samoprzylepnej dołączonej do ekranu laptopa.
Zastanów się także, kto zamierza ukraść laptopa. Czy jesteś bardzo ważnym pracownikiem rządowym z niezwykle ważną informacją, za którą zagraniczny rząd zapłaciłby miliony i użył zespołu wysoko wyszkolonych szpiegów, czy może twój laptop zostanie skradziony przez jakieś dziecko, które szuka odrobiny piwa (lub inne odurzające substancje) pieniądze?
Gdy ktoś zobaczy monit o hasło, wyobrażam sobie, że istnieje szansa, że i tak zainstalują piracką kopię systemu Windows na wierzchu twoich rzeczy - byłoby to o wiele łatwiejsze i szybsze niż kłopotanie się złamaniem hasła.
źródło
Każdy, kto ma dostęp do komputera, może złamać plik hasła, ale staje się jeszcze bardziej przerażający. Jeśli złodziej zna atak zimnego rozruchu , nawet dane zaszyfrowane na dysku nie są bezpieczne, ponieważ zawartość pamięci RAM można odczytać (w tym wszelkie klucze deszyfrowania w pamięci) - nawet po fizycznym usunięciu pamięci RAM z urządzenie i zainstalowane na innym komputerze.
Teoretycznie złodziej może zrobić zrzut pamięci i zobrazować twój dysk twardy, a następnie załadować oba na inną identyczną maszynę i zobaczyć, nad czym pracujesz za zablokowanym ekranem - i nawet byś nie wiedział, ponieważ komputer nadal byłby na twoim biurko.
Ale, jak wspomniał Neal, prawdopodobnie jesteś bezpieczny, ponieważ większość osób z fizycznym dostępem do twojego komputera albo nie ma specjalistycznej wiedzy, albo nie jest zainteresowana tym, co jest na twoim komputerze.
źródło
Wierzę, że jeśli podłączę odbiornik bezprzewodowy do mojej KB / Myszy, to automatycznie ładuje sterowniki, aby moja KB / Mysz działała, nawet gdy ekran jest zablokowany. Teoretycznie więc ktoś może podłączyć urządzenie USB, które emuluje pisanie na klawiaturze i spróbować ataku siłowego na takie urządzenie. Ale to zależy tylko od bezpieczeństwa hasła.
źródło
Jeśli można uzyskać dostęp do dysku twardego, oznacza to, że można uzyskać dostęp do pliku haseł / sklepów. Atakujący może przynajmniej brutalnie wymusić to przy użyciu pliku haseł i crackera. Być może w tym scenariuszu inni mogą podać informacje na temat luk w zabezpieczeniach systemu operacyjnego.
źródło
Pod względem dostępu do konta tak naprawdę nie różni się to od wylogowania / zamknięcia. Jedyną różnicą jest to, że aby brutalnie wkroczyć do środka, potrzebują tylko Twojego hasła, a nie kombinacji nazwy użytkownika i hasła, dzięki czemu łatwiej się włamać.
źródło
C:\Users\HereItIs
O ile mi wiadomo, nie ma sposobu na obejście zablokowanych ekranów w Ubuntu lub Windows 7.
Wszystko, co musieliby zrobić, to wyłączyć komputer, wyjąć dysk twardy i podłączyć go do komputera, wymienić plik hasła, ponownie włożyć dysk twardy, włączyć komputer i zalogować się przy użyciu nowego hasła (lub użyj płyty CD na żywo, aby zrobić to samo). Żadne brutalne zmuszanie nie byłoby nawet konieczne.
Aby uzyskać dostęp do sesji w momencie blokowania, nie sądzę, że jest to łatwe.
źródło
Przynajmniej w Linuksie, jeśli atakujący byłby w stanie uzyskać dostęp do powłoki na komputerze, z poziomu konta użytkownika lub konta root, mógłby zabić proces wygaszacza ekranu, który odblokowałby pulpit. Oczywiście nadal wymaga to od atakującego odgadnięcia twoich danych logowania, więc tak naprawdę nie zmniejsza to bezpieczeństwa. Po prostu nie zostawiaj się zalogowanym na wirtualnych terminalach. (Oczywiście, jeśli osoba atakująca może wykorzystać jakiś błąd oprogramowania, aby uzyskać dostęp do powłoki bez faktycznego logowania, wiesz, co się stanie ...)
źródło
Jeśli używa systemu Windows XP, to tak, jeśli ma port FireWire, osoba atakująca może uzyskać bezpośredni dostęp do tego systemu, dopóki pozostaje on na biurku, bez konieczności posiadania konta logowania ani hasła. Rozumiem, że zostało to naprawione w późnym dodatku Service Pack i że Win 7 nie jest wrażliwy, ale nie mogę tego potwierdzić.
Zasadniczo firewire został zaprojektowany z myślą o bezpośrednim dostępie do pamięci, a bezpieczeństwo nie było tak naprawdę brane pod uwagę :-)
Kiedy atakujący kradnie sam laptop, jesteś prawie na łasce atakującego. Jeśli pracujesz dla firmy, która jest zwykłym złodziejem poszukującym szybkich pieniędzy, może być warto sprzedać laptopa grupie przestępczej, która może być zmotywowana do włamania się. To może być proste, ponieważ maszyna jest już włączony, nie masz ochrony przed pełnym szyfrowaniem dysku, który mógł zostać zainstalowany.
Wszystko sprowadza się do motywacji atakującego.
Moja rada - zamki kryptonitowe (aby je spowolnić), bezpieczeństwo fizyczne (zamki, ochrona w recepcji) lub jeśli ich nie masz, zabierz ze sobą laptopa.
źródło
Osoba atakująca może przejrzeć kod źródłowy różnych sterowników urządzeń wejściowych i wykorzystać wszelkie błędy, podłączając urządzenie. Na przykład może istnieć pewna sekwencja bitów, która spowoduje przepełnienie bufora w sterowniku portu równoległego, następnie atakujący może podłączyć się do tego portu i wysłać te bity, a następnie bity, aby zabić wygaszacz ekranu. To nie jest prawdopodobne ani łatwe, ale jest możliwe.
Lub mogą po prostu podłączyć urządzenie do ps / 2 lub usb, aby wysłać hasło. jak mówi Roy. To nie zadziała w przypadku ataku na komputer z systemem Windows przyłączony do domeny, ponieważ będzie on musiał ponownie uruchomić komputer po zablokowaniu konta (jeśli domena ma taką zasadę). Ale w przypadku Ubuntu byłoby to możliwe w domyślnej konfiguracji.
źródło