19

Таким образом, и Windows, и Linux имеют довольно полезную функцию, которая позволяет вам оставлять все запущенным на ПК, а также защищать захватчиков от блокировки экрана. Мой вопрос:
Скажем, я оставляю свой ноутбук с заблокированным экраном, пока я иду на пончик, а потом его украдут. Предполагая, что у вора есть доступ к любому программному обеспечению, в котором он нуждается, насколько легко / сложно ему будет получить доступ к моей (в настоящее время зарегистрированной) учетной записи?

Теперь позвольте мне быть ясным. Я не спрашиваю, может ли он получить доступ к данным на жестком диске. Я знаю, что он может, и эта проблема пойдет под шифрование данных, что не мой вопрос здесь. Я сосредотачиваюсь на том, как трудно будет обойти экран "Вставить пароль" и получить полный доступ к моей учетной записи.

Я ищу ответы относительно обеих ОС; но, если нужно, предположим, Ubuntu.

Спасибо.

9 ответов9

12

Ответ, вероятно, "достаточно безопасен", и я бы больше беспокоился о том, чтобы не иметь свой ноутбук и покупать новый, чем украсть мои данные.

Обе операционные системы ждут ввода пароля, и, насколько я знаю, автоматизировать этот процесс невозможно. Таким образом, вы вернулись к обычной практике безопасного использования паролей, поэтому не пишите пароль на заметке, прикрепленной к экрану ноутбука.

Также подумайте, кто собирается украсть ноутбук. Являетесь ли вы каким-то очень важным государственным служащим, обладающим чрезвычайно важной информацией, за которую иностранное правительство заплатит миллионы и использует команду высококвалифицированных шпионов, чтобы получить, или ваш ноутбук будет украден каким-то ребенком, который ищет немного пива ( другое опьяняющее вещество) деньги?

Как только кто-то увидит запрос пароля, я представлю, что есть вероятность, что он в любом случае просто установит пиратскую копию Windows поверх ваших вещей - это будет гораздо проще и быстрее, чем взломать пароль.

9

Любой, кто имеет доступ к компьютеру, может взломать файл паролей, но он становится еще страшнее. Если вор знаком с атакой холодной загрузки, даже данные, зашифрованные на диске, небезопасны, поскольку содержимое ОЗУ может быть прочитано (включая любые ключи дешифрования в памяти)- даже после того, как ОЗУ физически удалена из машина и установлена на другом компьютере.

Теоретически, вор может получить дамп памяти и создать образ вашего жесткого диска, затем загрузить оба на другой идентичный компьютер и посмотреть, над чем вы работаете, за заблокированным экраном - и вы даже не узнаете, потому что ваш компьютер все еще будет на вашем компьютере. стол письменный.

Но, как упоминал Нил, вы, вероятно, в безопасности, потому что большинство людей, имеющих физический доступ к вашему компьютеру, либо не имеют ноу-хау, либо не заинтересованы в том, что находится на вашем компьютере.

4

Я полагаю, что если я подключу свой беспроводной приемник для своей KB/Mouse, он автоматически загрузит драйверы, чтобы заставить мою KB/Mouse работать, даже когда мой экран заблокирован. Теоретически, кто-то может подключить USB-устройство, которое имитирует набор текста на клавиатуре, и попробовать атаку методом "грубой силы" на такое устройство. Но тогда это просто зависит от безопасности вашего пароля.

3

Если доступ к жесткому диску возможен, это означает, что к файлу паролей / хранилищам можно получить доступ. По крайней мере, злоумышленник может грубо взломать его, используя файл пароля и взломщик. Возможно, другие могут предоставить информацию об определенных уязвимостях ОС в этом сценарии.

2

С точки зрения входа в ваш аккаунт, это на самом деле ничем не отличается от выхода / выключения. Единственное отличие состоит в том, что для того, чтобы грубо взломать их, им нужен только ваш пароль, а не комбинация имя пользователя + пароль, что делает его технически проще взломать.

2

Насколько я знаю, нет способа обойти заблокированные экраны в Ubuntu или Windows 7.

Тем не менее, все, что им нужно сделать, это выключить компьютер, вынуть жесткий диск и подключить его к компьютеру, заменить файл пароля, вставить жесткий диск обратно, включить компьютер и войти в систему с новым паролем. (или используйте live CD, чтобы сделать то же самое). Никакое грубое принуждение даже не понадобилось бы.

Для получения доступа к сеансу во время блокировки я не думаю, что это легко возможно.

2

Если он работает под управлением Windows XP, то да, если у него есть порт FireWire, злоумышленник может получить прямой доступ к этой системе, пока она остается на рабочем столе, не требуя ввода учетной записи или пароля. Я понимаю, что это было исправлено в позднем пакете обновления, и что Win 7 не уязвима, однако я не могу это подтвердить.

По сути, FireWire был разработан, чтобы иметь прямой доступ к памяти, и безопасность на самом деле не рассматривалась :-)

Когда злоумышленник крадет ноутбук, вы в значительной степени зависите от злоумышленника. Если вы работаете на корпорацию, а они - обычный вор, который ищет быстрые деньги, то, возможно, стоит потратить их, продавая ноутбук преступной группе, которая может быть мотивирована взломом. Скорее всего, это будет просто, и, поскольку компьютер уже включен, у вас нет защиты от полного установленного шифрования диска.

Так что все сводится к мотивации атакующего.

Мой совет - замки криптонита (чтобы замедлить их), физическая безопасность (замки, безопасность на стойке регистрации) или, если у вас их нет, просто возьмите ноутбук с собой.

2

По крайней мере, в Linux, если злоумышленник сможет получить доступ к оболочке на компьютере, либо под вашей учетной записью пользователя, либо под учетной записью root, он может убить процесс заставки, который разблокирует рабочий стол. Конечно, для этого все же требуется, чтобы злоумышленник каким-то образом угадал ваши учетные данные для входа в систему, так что это не сильно снижает безопасность. Только не оставляйте себя на виртуальных терминалах. (Конечно, если злоумышленник может использовать какую-то программную ошибку, чтобы получить доступ к этой оболочке без фактического входа в систему, вы знаете, что происходит ...)

1

Злоумышленник может просмотреть исходный код различных драйверов устройств ввода и использовать любые ошибки при подключении устройства. Например, может быть определенная последовательность битов, которая вызовет переполнение буфера в драйвере параллельного порта, после чего злоумышленник может подключиться к этому порту и отправить эти биты, а затем биты, чтобы убить вашу заставку. Это маловероятно или просто, но возможно.

Или они могут просто подключить устройство к PS /2 или USB для отправки паролей. как говорит Рой. Это не будет работать для атаки на компьютер с Windows, присоединенный к домену, потому что он должен будет перезагрузить компьютер после блокировки учетной записи (если домен имеет такую политику). Но для Ubuntu это было бы возможно при конфигурации по умолчанию.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .