Итак, допустим, у вас есть ноутбук, и вы шифруете весь жесткий диск. Всякий раз, когда вы загружаетесь, он запрашивает пароль, то есть никто не может получить доступ к вашим данным без пароля. С другой стороны, что если ваш ноутбук украдут, пока он находится в спящем режиме? Есть ли какая-либо защита, которую может предложить шифрование?
Спасибо
hard-drive
security
encryption
sleep
Malabarba
источник
источник
Ответы:
После загрузки ключ шифрования остается в памяти. Если они действительно хотят, они могут напрямую подключиться к материнской плате и извлечь ключ шифрования из памяти. Если вы зашифровали свой жесткий диск, я, безусловно, надеюсь, что вы настроите свой ноутбук так, чтобы запрашивать пароль для входа в систему. Если у вас есть (и это безопасно), то они не смогут запустить программу для кражи ключа. В этот момент у них есть два варианта: попытаться физически принудительно выдать ключ (через материнскую плату) или перезагрузить компьютер и надеяться, что он не был зашифрован.
Если у вас включено шифрование жесткого диска и у вас нет пароля для вашей учетной записи (или он не спрашивает при пробуждении), или ваш пароль слабый и легко угадываемый, шифрование жесткого диска вам мало поможет.
источник
Полное шифрование диска бесполезно, если компьютер украден, когда ключ находится в памяти.
Мое любимое демонстрационное видео об этом - на трубе безопасности (отличный ресурс); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Демонстрация атак с холодной загрузкой и творческая атака, включающая охлаждение оперативной памяти, снятие его с ноутбука, подключение к другому ноутбуку и чтение данных на нем . У вас нет иллюзий по поводу «выключения, оперативная память теряет данные мгновенно». Это ошибка; данные распадаются постепенно.
источник
Режим гибернации можно сделать очень безопасным, учитывая, что ваше устройство для возобновления (т.е. устройство подкачки) зашифровано. Вам будет предложено ввести пароль перед загрузкой после выхода из спящего режима. Я попробовал, и это работает. Также не подвержен атакам с холодной загрузкой (ну, не после первой минуты или около того).
Спящий режим менее безопасен; он не сбрасывает свою память, чтобы поменяться, когда он идет спать. Это может быть сделано до определенного момента, так как вам может потребоваться пароль для разблокировки после возобновления. Однако спящий режим подвержен атакам с холодной загрузкой. Кто-то с физическим доступом к машине может найти ключ и получить доступ к вашим данным.
Так что, как правило, предоставление вашего резюме устройства (как правило, ваше устройство подкачки) зашифровано и требует пароль перед загрузкой, и этот пароль является безопасным:
Обратите внимание, что шифрование домашнего каталога, подобное предлагаемому eCryptfs (используемым Ubuntu), не шифрует ваше устройство подкачки. Не все так называемое «шифрование диска» тоже.
Примечание: в Windows терминология другая. Ваше устройство резюме - это «файл гибернации» в Windows, а ваше устройство подкачки - «файл подкачки». Но вышеупомянутое все еще применяется: если они оба зашифрованы, то гибернация должна быть безопасной.
источник
Защитите свою учетную запись паролем, тогда вам придется вводить пароль при выходе ноутбука из спящего режима. Тем не менее, это не защищает вас от холодной загрузки .
Но более важно обезопасить свои сетевые демоны, потому что, используя их, злоумышленник может получить доступ легче, чем с помощью холодной загрузки.
источник
Обратите внимание, что шифрование не всегда связано с защитой паролем и безопасным хранением. Вы можете иметь шифрование и свободный доступ к контенту одновременно.
Например, у меня есть Thinkpad, хорошо известный (Hitachi Travelstar) диск такой машины, который шифрует контент и не может хранить их в незашифрованном виде, даже если вы не активировали защиту «Пароль HDD». Каждое устройство имеет уникальный ключ шифрования.
Преимущество, даже без пароля, состоит в том, что вы просто меняете ключ шифрования, и содержимое больше не подлежит восстановлению, но диск можно использовать повторно или выбросить в корзину. Сейчас пусто. Это средство для форматирования за доли секунды, без использования DoD-совместимого стирания секторов и случайной перезаписи, чтобы гарантировать, что ничто не может быть восстановлено даже путем интеллектуального анализа магнитного поля на пластинах.
Что ж, я не удивлюсь, что есть бэкдоры, которые Hitachi и аналогичные производители держат в секрете, но это вне досягаемости обычного преступника, вам нужно принадлежать к MI5, чтобы использовать это. И обычно вы используете приложение DOS, которое продолжает издавать звуковые сигналы, где множество гекса-кодов мусора появляется для каждого символа и на компьютере с множеством заумных предупреждающих индикаторов, которые мигают случайным образом. Вам также нужно подождать несколько «ACCESS DENIED», прежде чем вы добьетесь успеха, но, к счастью, времени для следующей попытки нет.
источник