Если у них есть физический доступ, они всегда могут повредить ваш компьютер. Они могут открыть корпус, извлечь жесткий диск и, например, прочитать его на другом компьютере, или просто ударить его кувалдой.
Да, они могут; отредактировав GRUB для загрузки в однопользовательском режиме.
Затем они могут сбросить пароль root, просто введя passwd. Затем злоумышленник может смонтировать файловые системы и, в основном, делать, как им заблагорассудится ...
Ответ DevRobot является правильным ответом на задаваемый вопрос. Я хотел, чтобы вы знали (если вы еще этого не сделали), что grub - это, вероятно, не то, о чем вам следует больше всего беспокоиться ...
Физический доступ - это полный доступ (по большей части). Пароли вашей ОС не имеют смысла, если кто-то вставит в ваш компьютер флешку и загрузится с нее. Им даже не нужно менять пароль пользователя root - они имеют свой собственный и могут внезапно получить доступ ко всем файлам на вашем жестком диске. Если вас больше беспокоит время безотказной работы и стабильность, тогда этот же человек может отформатировать ваш жесткий диск или внести какие-либо изменения с флэш-накопителя, который вы могли бы сделать физически вошедшим в систему.
Лучшее значение физической безопасности - просто зашифровать жесткий диск. Вы не заметите разницы, но доступ без пароля к диску практически невозможен.
Приложение к ответу @ Blake. Полное шифрование диска обычно делает невозможным доступ к данным при физическом доступе к выключенному компьютеру. Для включенного компьютера ключи будут находиться в оперативной памяти и, таким образом, будут доступны злоумышленнику с необходимыми ресурсами. Это, конечно, не сделает ничего, чтобы предотвратить почти все другие формы вреда, которые может сделать кто-то с физическим доступом. переформатирование дисков, установка кейлоггеров, размещенных на микропрограмме, просто поломка. Многие неприятные и злые вещи могут быть сделаны без доступа к данным, хранящимся на диске.
Лелиэль
2
«Вы не заметите разницу» - разве это не зависит от вашего оборудования? На другой не названной ОС я заметил большую разницу, когда включил шифрование диска.
xdhmoore
@ xdhmoore Ну конечно. Если вы используете оборудование с начала 90-х, вы, вероятно, заметите снижение производительности FDE. Лично я запускал дистрибутивы Linux из контейнера LUKS и систем OS X с FileVault 2, и я никогда не замечал разницы.
Blacklight Shining
Я использовал Bitlocker в Windows 7 на Dell с жестким диском с 2012 года. Всякий раз, когда я делал сборку для нашего проекта, мое использование диска было максимально. Я перешел на Mac с твердотельным накопителем, и это имело большое значение.
xdhmoore
Да, эта разница в основном из-за твердотельного накопителя.
Ответы:
Да, они могут; отредактировав GRUB для загрузки в однопользовательском режиме.
Затем они могут сбросить пароль root, просто введя
passwd
. Затем злоумышленник может смонтировать файловые системы и, в основном, делать, как им заблагорассудится ...Это руководство содержит информацию о блокировке командной строки GRUB с помощью пароля: https://help.ubuntu.com/community/Grub2/Passwords
источник
Ответ DevRobot является правильным ответом на задаваемый вопрос. Я хотел, чтобы вы знали (если вы еще этого не сделали), что grub - это, вероятно, не то, о чем вам следует больше всего беспокоиться ...
Физический доступ - это полный доступ (по большей части). Пароли вашей ОС не имеют смысла, если кто-то вставит в ваш компьютер флешку и загрузится с нее. Им даже не нужно менять пароль пользователя root - они имеют свой собственный и могут внезапно получить доступ ко всем файлам на вашем жестком диске. Если вас больше беспокоит время безотказной работы и стабильность, тогда этот же человек может отформатировать ваш жесткий диск или внести какие-либо изменения с флэш-накопителя, который вы могли бы сделать физически вошедшим в систему.
Лучшее значение физической безопасности - просто зашифровать жесткий диск. Вы не заметите разницы, но доступ без пароля к диску практически невозможен.
источник