Czy ekran blokady jest bezpieczny?

10

Mam w pełni zaszyfrowany dysk, więc wiem, kiedy mój laptop jest wyłączony, nikt nie może uzyskać dostępu do moich danych, ale co z sytuacją, gdy ekran jest zablokowany za pomocą hasła roota?

Często niepraktyczne jest wyłączanie komputera za każdym razem, gdy zostawiam laptopa bez nadzoru, a ponieważ wszystkie kopie zapasowe danych są przechowywane, a laptop jest dość tani, nie przeszkadza mi, jeśli zostanie skradziony, o ile wiem, że moje dane są bezpieczne.

Wiem, że włamanie polega na ominięciu logowania lub zresetowaniu hasła roota na niezaszyfrowanym dysku, ale wymaga to ponownego uruchomienia, więc nie będzie to dla mnie problemem, ponieważ hasło do szyfrowania jest potrzebne przed jakimkolwiek hasłem roota, a moje hasło do szyfrowania to prawdopodobnie znacznie bardziej złożony niż większość ludzi. Zapamiętanie go zajęło mi dużo czasu.

Moje hasło roota jest bezpieczne, ale mniej bezpieczne niż hasło szyfrowania, ponieważ byłoby zbyt niepraktyczne, aby wpisywać coś za długo za każdym razem, gdy chcę sudo lub odblokować ekran.

Jeśli ktoś ukradnie mojego laptopa, gdy jest on zablokowany, ale włączony, a następnie podłącza go do źródła zasilania, aby bateria nie zginęła, czy byłoby łatwo uzyskać dostęp, zakładając, że ma dużo czasu?

Poza próbą brutalnego użycia mojego hasła istnieje inny sposób, w jaki mogliby dostać się do mojego komputera, dopóki pozostaje włączony? Kiedy wprowadzę nieprawidłowe hasło do logowania, system mówi „sprawdzanie” przez kilka sekund, nawet jeśli już zna hasło, ale źle widzę, ale widzę, że to opóźnienie, aby zapobiec zgadywaniu z użyciem siły. Nie martwię się atakiem słownikowym, ponieważ to opóźnienie zajęłoby lata.

Przepraszam, jeśli odpowiedź na to pytanie, ale nie mogę znaleźć rozstrzygającej odpowiedzi.

Muszę teraz pobiec do sklepu po jakieś zapasy. Chcę, aby moje pliki do pobrania działały z zablokowanym ekranem. Czy powinienem się martwić, że włamywacz kradnie mój laptop, gdy mnie nie ma i czyta moją żenującą historię przeglądania?

edytować:

TL; DR

Jeśli pozostawię włączony laptop i ekran jest zablokowany, czy ktoś może uzyskać dostęp, jeśli ukradnie mój komputer? Mój dysk jest zaszyfrowany na wypadek ponownego uruchomienia.

Drok
źródło
1
Przy wystarczającym czasie i fizycznym dostępie do sprzętu wystarczająco zdeterminowana osoba może przebić się przez dowolny środek bezpieczeństwa. Nic nie mówi, że nie mogą wynająć kilku tysięcy exaFLOPS siły od Google'a lub kogoś innego i brutalnie wymusić twoje szyfrowanie.
You'reAGitForNotUsingGit
2
W przeciwieństwie do starego wygaszacza ekranu gnome, nowy ekran blokady jedności jest procesem niemożliwym do zabicia - przetestowałem to. Teraz domyślnie nie ma funkcji banowania. Ale jeśli dobrze pamiętam, istnieje sposób, aby ustawić blokadę konta po 3 nieudanych próbach. To powinno pomóc w brutalnych atakach
Sergiy Kolodyazhnyy 11.04.16
Czy Twój zaszyfrowany dysk naprawdę uruchamia się ponownie podczas ponownego uruchamiania? Mój nie, i łatwo byłoby go zrestartować, uruchomić system operacyjny na patyku i skopiować wszystkie (transparentnie odszyfrowane) dane. Czy używasz szyfrowania oprogramowania?
Zakładam

Odpowiedzi:

1

Mogą próbować brutalnie wymusić twoje hasło, możesz je skonfigurować, aby konta były blokowane po zbyt wielu nieudanych próbach. Nie zapytałeś, jak to zrobić, ale jeśli jesteś zainteresowany, możesz przeczytać więcej tutaj http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/ )

Edycja : w tym kroki zgodnie z żądaniem

Otwórz /etc/pam.d/common-authi dodaj wiersz NA GÓRZE PLIKU:

auth required pam_tally.so per_user magic_root onerr=fail

Aby ustawić liczbę dozwolonych prób i limit czasu

faillog -m 3 -l 3600

Gdzie 3 to dozwolona liczba prób, a 3600 sekund (1 godzina) to czas blokady konta.

Możesz pominąć tę -lczęść, a konto zostanie zablokowane na zawsze, jednak naprawdę nie polecam tego, ponieważ dysk twardy jest zaszyfrowany. Utrudniłoby to odzyskanie plików. Jeśli zdecydujesz się pominąć czas blokady, przynajmniej zwiększę liczbę prób, ponieważ trzy razy źle wpisujesz hasło.

Curtis
źródło
Nadal możesz podać tutaj kroki, linki i ich treść mogą się całkowicie zmienić lub zniknąć, a wtedy twoja odpowiedź nie będzie niczym więcej jak komentarzem i ślepą uliczką.
Videonauth
Ta odpowiedź nie działała dla mnie w lubuntu 16.04. To nie działa: auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200. Wziąłem to z odpowiedzi „slm” na unix.stackexchange.com/questions/78182/… . Wyjaśnia to również bardzo dobrze.
Sruli
1

Tak czy siak? Tak, sprawdź ataki RAM ciekłego azotu . Zawsze chodzi o to, jak chcesz być bezpieczny, a nie być niepokonanym. Jeśli atakujący potrzebuje do walki z tobą dewera LN, najprawdopodobniej go zobaczysz.

Jeremy
źródło