Powiedzmy, że masz notebooka i szyfrujesz cały dysk twardy. Po każdym uruchomieniu poprosi o hasło, co oznacza, że nikt nie może uzyskać dostępu do twoich danych bez hasła. Z drugiej strony, co się stanie, jeśli notebook zostanie skradziony, gdy był w trybie uśpienia? Czy istnieje jakieś zabezpieczenie, które może zapewnić szyfrowanie?
Dzięki
hard-drive
security
encryption
sleep
Malabarba
źródło
źródło
Odpowiedzi:
Po uruchomieniu klucz szyfrujący pozostaje w pamięci. Jeśli naprawdę chcieli, mogliby bezpośrednio podłączyć się do płyty głównej i wyodrębnić klucz szyfrowania z pamięci. Jeśli zaszyfrowałeś swój dysk twardy, z pewnością mam nadzieję, że skonfigurowałeś laptopa tak, aby wymagał hasła do zalogowania się ponownie. Jeśli masz (i jest bezpieczny), nie mogą uruchomić programu, aby ukraść klucz. W tym momencie mają dwie opcje, spróbuj fizycznie wymusić klucz (poprzez płytę główną) lub zrestartować komputer i mieć nadzieję, że nie został zaszyfrowany.
Jeśli masz włączone szyfrowanie dysku twardego i NIE masz hasła do swojego konta (lub nie pyta się po przebudzeniu) lub twoje hasło jest słabe i łatwo je zgadnąć, szyfrowanie dysku twardego niewiele ci pomoże.
źródło
Szyfrowanie całego dysku nie ma zastosowania, jeśli komputer zostanie skradziony, gdy klucz jest w pamięci.
Moje ulubione wideo z tego pokazu jest na rurze bezpieczeństwa (świetny zasób); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Demonstracje ataku zimnego rozruchu i kreatywny atak polegający na chłodzeniu pamięci RAM, wyjmowaniu go z laptopa, podłączaniu go do innego laptopa i odczytywaniu na nim danych . Nie miej złudzeń co do „wyłączania zasilania, ram natychmiast traci dane”. To błąd; dane zanikają stopniowo.
źródło
Tryb hibernacji może być bardzo bezpieczny, biorąc pod uwagę, że urządzenie wznawiania (tj. Urządzenie wymiany) jest zaszyfrowane. Zostaniesz poproszony o hasło przed uruchomieniem po wznowieniu ze stanu hibernacji. Próbowałem i działa. Nie jest również podatny na ataki zimnego rozruchu (no cóż, nie po pierwszej minucie).
Tryb uśpienia jest mniej bezpieczny; nie zrzuca pamięci, aby zamienić się, gdy idzie spać. Można go zabezpieczyć do pewnego stopnia, ponieważ może wymagać hasła do odblokowania po wznowieniu. Jednak tryb uśpienia jest podatny na ataki zimnego rozruchu. Osoba z fizycznym dostępem do maszyny może znaleźć klucz i uzyskać dostęp do danych.
Zasadniczo więc, jeśli urządzenie wznawiania (zwykle urządzenie wymiany) jest szyfrowane i wymaga hasła przed uruchomieniem, a hasło jest bezpieczne:
Pamiętaj, że szyfrowanie katalogu domowego, takie jak oferowane przez eCryptfs (używane przez Ubuntu), nie szyfruje twojego urządzenia wymiany. Nie wszystkie tak zwane „szyfrowanie dysków” też to robi.
Uwaga: w systemie Windows terminologia jest inna. Twoje urządzenie wznawiania jest „plikiem hibernacji” w systemie Windows, a urządzenie wymiany to „plik stronicowania”. Ale powyższe nadal obowiązuje: jeśli oba są szyfrowane, hibernacja powinna być bezpieczna.
źródło
Chroń swoje konto hasłem, a następnie będziesz musiał wpisać hasło podczas wybudzania laptopa z trybu uśpienia. Nie chroni to jednak przed atakiem Zimnego rozruchu .
Ale ważniejsze jest zabezpieczenie demonów sieciowych, ponieważ ich wykorzystanie może spowodować łatwiejszy dostęp niż atak zimnego rozruchu.
źródło
Pamiętaj, że szyfrowanie nie zawsze wiąże się z ochroną hasłem i bezpiecznym przechowywaniem. Możesz mieć szyfrowanie i bezpłatny dostęp do treści w tym samym czasie.
Na przykład mam Thinkpad, dobrze wiadomo, że dysk (Hitachi Travelstar) takiej maszyny szyfruje zawartość i nie może przechowywać ich w postaci niezaszyfrowanej, nawet jeśli nie aktywowano ochrony „hasłem dysku twardego”. Każda jednostka ma unikalny klucz szyfrowania.
Korzyścią, nawet bez hasła, jest to, że po prostu zmieniasz klucz szyfrowania, a zawartości nie można już odzyskać, ale dysk można ponownie wykorzystać lub wyrzucić do kosza. Jest teraz pusty. Jest to sposób na sformatowanie w ułamku sekundy, bez użycia usuwania sektorów zgodnego z DoD i losowego przepisywania, aby zapewnić, że nic nie zostanie odzyskane nawet dzięki inteligentnej analizie pola magnetycznego na talerzach.
Cóż, nie zdziwiłbym się, że istnieją backdoory, które Hitachi i podobni producenci trzymają w tajemnicy, ale jest to poza zasięgiem zwykłego przestępcy, musisz należeć do MI5, aby z nich korzystać. I zwykle używasz aplikacji DOS, która ciągle wydaje sygnał dźwiękowy, w której wiele kodów szesnastkowych śmieci pojawia się na podstawie na znak i na komputerze z dużą ilością błędnych lampek ostrzegawczych migających losowo. Musisz również poczekać kilka „ACCESS DENIED”, zanim odniesiesz sukces, ale na szczęście nie ma czasu na kolejną próbę.
źródło