8

Итак, допустим, у вас есть ноутбук, и вы шифруете весь жесткий диск. Всякий раз, когда вы загружаетесь, он запрашивает пароль, то есть никто не может получить доступ к вашим данным без пароля. С другой стороны, что если ваш ноутбук украдут, пока он находится в спящем режиме? Есть ли какая-либо защита, которую может предложить шифрование?

Спасибо

5 ответов5

7

После загрузки ключ шифрования остается в памяти. Если они действительно хотят, они могут напрямую подключиться к материнской плате и извлечь ключ шифрования из памяти. Если вы зашифровали свой жесткий диск, я, безусловно, надеюсь, что вы настроите свой ноутбук, чтобы запрашивать пароль для входа. Если у вас есть (и это безопасно), то они не могут запустить программу, чтобы украсть ключ. На этом этапе у них есть два варианта: попытаться физически принудительно выдать ключ (через материнскую плату) или перезагрузить компьютер и надеяться, что он не был зашифрован.

Если у вас включено шифрование жесткого диска и у вас нет пароля для вашей учетной записи (или он не спрашивает при пробуждении), или ваш пароль слабый и легко угадываемый, шифрование жесткого диска вам мало поможет.

7

Полное шифрование диска бесполезно, если компьютер украден, когда ключ находится в памяти.

Мое любимое демонстрационное видео об этом - на трубе безопасности (отличный ресурс); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx

Демонстрация атак с использованием «холодной загрузки» и творческая атака, включающая охлаждение оперативной памяти, снятие его с ноутбука, подключение к другому ноутбуку и чтение данных на нем. У вас нет иллюзий по поводу «выключения, оперативная память теряет данные мгновенно». Это ошибка; данные распадаются постепенно.

3

Режим гибернации можно сделать очень безопасным, учитывая, что ваше устройство возобновления работы (т.е. устройство подкачки) зашифровано. Вам будет предложено ввести пароль перед загрузкой после выхода из спящего режима. Я попробовал, и это работает. Также не восприимчив к атакам с холодной загрузкой (ну, не после первой минуты или около того).

Спящий режим менее безопасен; он не сбрасывает свою память, чтобы поменяться, когда он идет спать. Это может быть сделано до определенного момента, так как вам может потребоваться пароль для разблокировки после возобновления. Однако спящий режим подвержен атакам с холодной загрузкой. Кто-то с физическим доступом к машине может найти ключ и получить ваши данные.

Так что, как правило, предоставление вашего резюме устройства (обычно ваше устройство подкачки) зашифровано и требует пароль перед загрузкой, и этот пароль является безопасным:

  • Спящий режим довольно безопасен
  • Спящий режим (приостановка в ОЗУ) менее безопасен

Обратите внимание, что шифрование домашнего каталога, подобное предлагаемому eCryptfs (используемым Ubuntu), не шифрует ваше устройство подкачки. Не все так называемое «шифрование диска» тоже.

Примечание: в Windows терминология другая. Ваше устройство резюме - это «файл гибернации» в Windows, а ваше устройство подкачки - «файл подкачки». Но вышеупомянутое все еще применимо: если оба они зашифрованы, то гибернация должна быть безопасной.

2

Защитите свою учетную запись паролем, тогда вам придется вводить пароль при выходе ноутбука из спящего режима. Тем не менее, это не защищает вас от холодной загрузки.

Но более важно обезопасить свои сетевые демоны, потому что, используя их, злоумышленник может получить доступ легче, чем с помощью холодной загрузки.

1

Обратите внимание, что шифрование не всегда связано с защитой паролем и безопасным хранением. Вы можете иметь шифрование и свободный доступ к контенту одновременно.

Например, у меня есть Thinkpad, хорошо известный (Hitachi Travelstar) диск такой машины, который шифрует контент и не может хранить их в незашифрованном виде, даже если вы не активировали защиту "HDD пароль". Каждое устройство имеет уникальный ключ шифрования.

Преимущество, даже без пароля, состоит в том, что вы просто меняете ключ шифрования, и содержимое больше не подлежит восстановлению, но диск можно использовать повторно или выбросить в корзину. Сейчас пусто. Это средство для форматирования за доли секунды, без использования DoD-совместимого стирания секторов и случайной перезаписи, чтобы гарантировать, что ничто не может быть восстановлено даже путем интеллектуального анализа магнитного поля на пластинах.

Что ж, я не удивлюсь, что есть бэкдоры, которые Hitachi и аналогичные производители держат в секрете, но это вне досягаемости обычного преступника, вам нужно принадлежать к MI5, чтобы использовать это. И обычно вы используете приложение DOS, которое продолжает подавать звуковые сигналы, где множество гекса-кодов мусора появляется для каждого символа и на компьютере с множеством заумных предупреждающих индикаторов, которые мигают случайным образом. Вам также нужно подождать несколько "ACCESS DENIED", прежде чем вы добьетесь успеха, но, к счастью, времени для следующей попытки нет.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .