Таким образом, и Windows, и Linux имеют довольно полезную функцию, которая позволяет вам оставлять все запущенным на ПК, а также защищать захватчиков от блокировки экрана. Мой вопрос:
скажем, я оставляю свой ноутбук с заблокированным экраном, пока я иду, чтобы получить пончик, а затем он украден. Предполагая, что у вора есть доступ к любому программному обеспечению, в котором он нуждается, насколько легко / сложно ему будет получить доступ к моей (в настоящее время зарегистрированной) учетной записи?
Теперь позвольте мне быть ясным. Я не спрашиваю, может ли он получить доступ к данным на жестком диске. Я знаю, что он может, и эта проблема пойдет под шифрование данных, что не мой вопрос здесь. Я сосредотачиваюсь на том, как трудно будет обойти экран «Вставить пароль» и получить полный доступ к моей учетной записи.
Я ищу ответы относительно обеих ОС; но, если нужно, предположим, Ubuntu.
Спасибо.
Ответы:
Ответ, вероятно, «достаточно безопасен», и меня больше беспокоит отсутствие моего ноутбука и необходимости покупать новый, чем кражу данных.
Обе операционные системы ждут ввода пароля, и, насколько я знаю, автоматизировать этот процесс невозможно. Таким образом, вы вернулись к обычной практике безопасного использования паролей - поэтому не пишите пароль на заметке, прикрепленной к экрану ноутбука.
Также подумайте, кто собирается украсть ноутбук. Являетесь ли вы мегаполезным государственным служащим, обладающим чрезвычайно важной информацией, за которую иностранное правительство заплатит миллионы и использует команду высококвалифицированных шпионов, чтобы получить, или ваш ноутбук будет украден каким-то ребенком, который ищет немного пива (или другое опьяняющее вещество) деньги?
Когда кто-то увидит запрос пароля, я представлю, что есть вероятность, что в любом случае он просто установит пиратскую копию Windows поверх ваших вещей - это будет гораздо проще и быстрее, чем взломать пароль.
источник
Любой, кто имеет доступ к компьютеру, может взломать файл паролей, но он становится еще страшнее. Если вор знаком с атакой холодной загрузки , даже данные, зашифрованные на диске, небезопасны, поскольку содержимое ОЗУ можно прочитать (включая любые ключи дешифрования в памяти) - даже после того, как ОЗУ физически удалена из машина и установлена на другом компьютере.
Теоретически, вор может получить дамп памяти и создать образ вашего жесткого диска, затем загрузить оба на другой идентичный компьютер и посмотреть, над чем вы работаете, за заблокированным экраном - и вы даже не узнаете, потому что ваш компьютер все еще будет на вашем компьютере. стол письменный.
Но, как упоминал Нил, вы, вероятно, в безопасности, потому что большинство людей, имеющих физический доступ к вашему компьютеру, либо не владеют ноу-хау, либо не заинтересованы в том, что находится на вашем компьютере.
источник
Я полагаю, что если я подключу свой беспроводной приемник для своей KB / Mouse, он автоматически загрузит драйверы, чтобы заставить мою KB / Mouse работать, даже когда мой экран заблокирован. Теоретически, кто-то может подключить USB-устройство, которое имитирует набор текста на клавиатуре, и попробовать атаку методом "грубой силы" на такое устройство. Но тогда это просто зависит от безопасности вашего пароля.
источник
Если доступ к жесткому диску возможен, это означает, что к файлу / хранилищам паролей можно получить доступ. По крайней мере, злоумышленник может грубо взломать его, используя файл пароля и взломщик. Возможно, другие могут предоставить информацию об определенных уязвимостях ОС в этом сценарии.
источник
С точки зрения входа в ваш аккаунт, это на самом деле ничем не отличается от выхода из системы / выключения. Единственное отличие состоит в том, что для того, чтобы грубо взломать их, им нужен только ваш пароль, а не комбинация имя пользователя + пароль, так что технически проще взломать.
источник
C:\Users\HereItIs
Насколько я знаю, нет способа обойти заблокированные экраны в Ubuntu или Windows 7.
Однако все, что им нужно было бы сделать, это выключить компьютер, вынуть жесткий диск и подключить его к компьютеру, заменить файл пароля, вставить жесткий диск обратно, включить компьютер и войти в систему с новым паролем. (или используйте live CD, чтобы сделать то же самое). Никакое грубое принуждение даже не понадобилось бы.
Для получения доступа к сеансу во время блокировки, я не думаю, что это легко возможно.
источник
По крайней мере, в Linux, если злоумышленник может получить доступ к оболочке на компьютере, либо под вашей учетной записью пользователя, либо под учетной записью root, он может убить процесс заставки, который разблокирует рабочий стол. Конечно, для этого все еще требуется, чтобы злоумышленник каким-то образом угадал ваши учетные данные, так что это не сильно снижает безопасность. Только не оставляйте себя на виртуальных терминалах. (Конечно, если злоумышленник может использовать какую-то программную ошибку, чтобы получить доступ к этой оболочке без фактического входа в систему, вы знаете, что происходит ...)
источник
Если он работает под управлением Windows XP, то да, если у него есть порт FireWire, злоумышленник может получить прямой доступ к этой системе, пока она остается на рабочем столе, не требуя ввода учетной записи или пароля. Я понимаю, что это было исправлено в последнем пакете обновления, и что Win 7 не уязвима, однако я не могу это подтвердить.
По сути, FireWire был разработан, чтобы иметь прямой доступ к памяти, и безопасность на самом деле не рассматривалась :-)
Когда злоумышленник крадет ноутбук, вы в значительной степени зависите от злоумышленника. Если вы работаете на корпорацию, а они - обычный вор, ищущий быстрые деньги, то, возможно, стоит потратить их, продавая ноутбук преступной группе, у которой может быть мотивирован взлом. Это, вероятно, будет просто, и как машина уже включен, у вас нет защиты от полного установленного шифрования диска.
Так что все сводится к мотивации атакующего.
Мой совет - замки криптонита (чтобы замедлить их), физическая безопасность (замки, безопасность на стойке регистрации) или, если у вас их нет, просто возьмите ноутбук с собой.
источник
Злоумышленник может просмотреть исходный код различных драйверов устройств ввода и использовать любые ошибки при подключении устройства. Например, может быть определенная последовательность битов, которая вызовет переполнение буфера в драйвере параллельного порта, после чего злоумышленник может подключиться к этому порту и отправить эти биты, а затем биты, чтобы убить вашу заставку. Это маловероятно или просто, но возможно.
Или они могут просто подключить устройство к PS / 2 или USB для отправки паролей. как говорит Рой. Это не будет работать для атаки на компьютер с Windows, присоединенный к домену, потому что он должен будет перезагрузить компьютер после блокировки учетной записи (если домен имеет эту политику). Но для Ubuntu это было бы возможно при конфигурации по умолчанию.
источник