Наскільки безпечно блокування екрана?


19

Отже, і Windows, і Linux мають досить корисну функцію, яка дозволяє залишати все, що працює на ПК, а також утримуючи окупантів, блокуючи екран. Моє запитання:
Скажіть, я залишаю свій ноутбук із заблокованим екраном, поки я йду, отримую пончик, а потім він вкрадений. Якщо припустити, що злодій має доступ до будь-якого програмного забезпечення, яке йому потрібно, наскільки легко / важко було б йому отримати доступ до мого (на даний момент увійшов) акаунта?

Тепер дозвольте мені зрозуміти. Я не запитую, чи може він отримати доступ до даних на жорсткому диску. Я знаю, що він може, і це питання підпадало під шифрування даних, що тут не моє питання. Я зосереджуюсь на тому, як важко було б обійти екран "Вставити пароль" і мати повний доступ до мого облікового запису.

Я шукаю відповіді щодо обох ОС; але, якщо потрібно, припустімо Ubuntu.

Дякую.


23
Напевно, ви повинні тримати у себе на столі глибоку фритюрницю та необхідні інгредієнти пончиків.
mindless.panda

2
Це не Linux, який блокує ваш екран, це система X Window.
mpez0

НІ ! На Ubuntu 12.04 LTS я експериментую з наступним: на правому екрані знаходиться поле введення запиту мого пароля, на лівому екрані я можу взаємодіяти з багатьма програмами. Деякі дії, схоже, не дають ефекту, але я можу, наприклад, запускати чи закривати програми, переміщувати файли та звертатися до своїх електронних листів (Gmail). Хоча це, мабуть, пов’язано з поганою підтримкою моєї графічної картки, як це може дозволити мені взаємодіяти з елементами, які повинні бути "під" заблокованим сеансом ?? Тож, безумовно, НЕ, я не буду вважати спосіб Ubuntu (і, можливо, іншими) способом блокування екрана "досить безпечним".
П’єр

Відповіді:


12

Відповідь, ймовірно, "досить безпечна", і я б більше занепокоєний тим, що не маю свого ноутбука та купувати новий, ніж викрадати мої дані.

Обидві операційні системи чекають введення пароля, і, наскільки я знаю, немає можливості автоматизувати цей процес. Тому ви повернулися до звичайних практик безпечного пароля - тому не записуйте пароль на примітці після його додавання до екрану ноутбука.

Також врахуйте, хто збирається вкрасти ноутбук. Ви якийсь мега-важливий державний службовець з надзвичайно важливою інформацією про те, що іноземний уряд заплатить мільйони і скористається командою висококваліфікованих шпигунів, щоб отримати, або ваш ноутбук буде викрадений дитиною, яка шукає трохи пива (або інші наркотичні речовини) гроші?

Як тільки хтось побачить запит на введення пароля, я б подумав, що ймовірно, що вони просто встановлять піратську копію Windows у верхній частині ваших речей - це буде набагато простіше та швидше, ніж піти на проблему злом пароля.


Дійсно, я не сподіваюся, що мій ноутбук буде викрадений якимсь надто секретним розвідувальним агентством. Ось чому я хотів дізнатися, наскільки це легко, зрозуміти, які шанси спеціалізованого злодія ноутбука знати процедуру.
Малабарба

9
Агентства Intel, швидше за все, не вкрадуть ваш ноутбук. Якщо ви були мішенню для збору, вони відправляли б секретного агента, щоб завоювати вашу впевненість (так, вона виглядала б дуже схоже на Дженніфер Гарнер) і через місяць або близько того, коли ви дасте їй свій пароль (пам’ятайте, вона виглядає як Дженніфер Гарнер) вона посадить всілякі речі на ваш ноутбук. Потім через тиждень або 2 вона розповість, як її "кішка померла", і їй "потрібен якийсь час", і ви залишитеся думати, що це було добре, поки це тривало. Тож якщо ви коли-небудь звертаєтесь до когось, який дуже схожий на Дженніфер Гарнер, купуючи пончик ...
Joe Internet

Якщо ви незадоволені заставкою X за замовчуванням, ви можете отримати інших або написати свій. Ви можете зробити розблокування настільки складним (або простим), наскільки ви хочете, і настільки ж безпечним, наскільки ви можете запрограмувати. Звичайно, при фізичному доступі до машини ви не зможете запобігти перезавантаженням. Але ви це згадуєте у питанні.
mpez0

@Joe Інтернет: Ха-ха, приємно. Але це було б своєрідним суперечкою в моєму випадку. Моя давня подруга не знає пропуск до мого ноутбука, і я не думаю, що вона буде. Але я знаю її, бо я занадто багато підтримую її ноутбук, щоб просити її вводити свій пароль кожен раз.
Грег

@Greg - Я думаю, що ти скажеш Дженніфер Гарнер, хоча ;-)
Джо Тейлор

9

Кожен, хто має доступ до комп'ютера, може зламати файл пароля, але він стає ще страшнішим за це. Якщо злодій знайомий з атакою холодного завантаження , навіть дані, зашифровані на диску, не є безпечними, оскільки вміст оперативної пам'яті можна прочитати (включаючи будь-які ключі дешифрування в пам'яті) - навіть після того, як оперативна пам'ять буде фізично видалена з машина та встановлена ​​в іншому комп’ютері.

Теоретично, злодій міг отримати скид пам’яті та зобразити ваш жорсткий диск, а потім завантажити обоє в іншу ідентичну машину і побачити, над чим ви працювали за заблокованим екраном, - і ви навіть не знали, тому що ваш комп'ютер все ще буде у вас бюро.

Але, як згадував Ніл, ви, мабуть, в безпеці, оскільки більшість людей, які мають фізичний доступ до вашого комп'ютера, або не мають ноу-хау, або не зацікавлені в тому, що на вашому комп'ютері.


Так, я знаю, що навіть шифрування не є безпечним. Але мені цікаво, чи можна зламати мій звичайний windows або пароль ubuntu, не вимикаючи ПК (і таким чином закінчуючи мої сеанси).
Малабарба

@rob - Ну, хтось, мабуть, підозрює щось, якби вони повернулися до свого столу і виявили, що комп'ютер розібраний, а пам'ять і жорсткий диск відсутній ...
Joe Internet

1
@Joe: для уточнення, злодій даних перекомпонує ПК після копіювання вмісту оперативної пам’яті та жорсткого диска. Я не думав про те, що після повторного збирання комп'ютер після повторного збирання повинен бути перезавантажений (оскільки процесор не міг утримуватися у стані «заблокований робочий стіл»), але злодій міг прикрити свої сліди, замінивши його мертвий акумулятор та витягнення шнура живлення з задньої частини ноутбука достатньо, щоб містер Коннорс подумав, що ноутбук випадково відключився від розетки і вже працював на акумуляторі, перш ніж піти дістати пончик.
пограбувати

1
Ні в якому разі, аміго ... Містер Коннорс, будучи кмітливим користувачем ноутбука, швидше за все, помістив у ноутбук приховані крихти пончиків, щоб показати, чи це підроблено. Найкращим рішенням тут є розправити чашку кави як саморуйнівний пристрій. Якщо, звичайно, злодій не любить каву ...
Joe Internet

4

Я вважаю, що якщо я підключую свій бездротовий приймач для моєї KB / Mouse, він автоматично завантажує драйвери, щоб моя KB / Mouse працювала, навіть коли мій екран заблокований. Тож теоретично хтось може підключити USB-пристрій, який емулює набір клавіатури та спробувати грубу силу на такий пристрій. Але тоді він просто покладається на безпеку вашого пароля.


Я якось пам’ятаю старішу версію Windows, яка має цю проблему, із автозапуском та компакт-дисками.
інвертувати

Я думаю, що будь-яка сучасна ОС оцінить спроби обмеження пароля - тобто це змусить вас зачекати секунду між спробами пароля, і очікування може отримати довше, якщо ви продовжуєте мати неправильні спроби пароля. Тож груба сила насправді не може так багато спробувати.
Хаміш Даунер

Два слова: Перелив буфера
Чад Гаррісон

3

Якщо ви можете отримати доступ до жорсткого диска, це означає, що ви можете отримати доступ до файлів паролів / магазинів. По крайней мере, зловмисник може жорстоко змусити його використовувати файл пароля та зломщик. Можливо, інші можуть надати інформацію про вразливості ОС для цього сценарію.


3
Або можна перезавантажити за допомогою livecd і вставити відомий хеш пароля у файл / etc / passwd або chroot та змінити пароль root ..
warren

2
@warren: перезавантаження означатиме завершення поточного запущеного сеансу. Справжнє запитання стосувалося того, хто хто отримує доступ до сесії, яку я залишив відкритим.
Малабарба

2

Що стосується потрапляння до вашого облікового запису, він насправді не відрізняється від виходу / вимкнення. Єдина відмінність полягає в тому, що для того, щоб змусити їх проникнути, їм потрібен лише ваш пароль, а не ім'я користувача + комбінований пароль, так що технічно спростити проникнення.


Як би ви набрали грубої сили з екрана входу? тобі доведеться мати програму, яка якось автозапускається, а потім намагається
набити

У базовому розумінні я маю на увазі маю на увазі вручну (наприклад, колегу, який добре вас знає і може вгадати ваш пароль). Щодо хакерських вищих технологій із більшою кількістю часу на вбивство, ми можемо говорити про використання живого компакт-диска для завантаження та використання різних програм для грубої сили. Конкретно в цьому випадку я говорю про колишнє, оскільки ОП спеціально сказала "коли я вибігаю на пончик".
th3dude

З'ясувати ім’я користувача не важкоC:\Users\HereItIs
dbkk101

2

Наскільки мені відомо, немає можливості обійти заблоковані екрани в Ubuntu або Windows 7.

Однак все, що вони повинні зробити, - це вимкнути комп’ютер, вийняти жорсткий диск і підключити його до свого комп'ютера, замінити файл пароля, повернути жорсткий диск назад, увімкнути комп'ютер та увійти з новим паролем (або використовуйте живий компакт-диск, щоб зробити те саме). Жодне жорстоке насильство навіть не знадобиться.

Отримати доступ до сеансу під час блокування, я не думаю, що це легко можливо.


2

Щонайменше, в Linux, якщо зловмисник отримав доступ до оболонки на комп’ютері, або під вашим обліковим записом користувача, або з кореневим обліковим записом, він може вбити процес заставки, який розблокує робочий стіл. Звичайно, це все ще вимагає, щоб зловмисник якось відгадував ваші дані для входу, тому це насправді не знижує настільки сильну безпеку. Просто не залишайте себе увійти у віртуальні термінали. (Звичайно, якщо зловмисник може скористатись програмною помилкою, щоб отримати доступ до цієї оболонки, не ввійшовши фактично, ви знаєте, що відбувається ...)


2

Якщо він працює під керуванням Windows XP, то так, якщо у нього є Firewire-порт, зловмисник може отримати прямий доступ до цієї системи, поки він залишається на столі, не вимагаючи жодного облікового запису та пароля для входу. Я розумію, що це було зафіксовано в пізньому пакеті послуг і Win 7 не є вразливим, однак я не можу цього підтвердити.

В основному, firewire був розроблений для прямого доступу до пам'яті, а безпека насправді не враховувалася :-)

Коли зловмисник викрадає сам ноутбук, ви в значній мірі ставитеся до волі зловмисника. Якщо ви працюєте в корпорації, і вони є звичайним злодієм, який шукає швидких грошей, можливо, варто їх продати, переносячи ноутбук злочинному угрупуванню, яке може бути вмотивоване ввірватися. Це, швидше за все, буде просто і як машина вже ввімкнено, у вас немає захисту будь-якого повного шифрування диска, який ви, можливо, встановили.

Так це зводиться до мотивації нападника.

Моя порада - криптонітові замки (щоб уповільнити їх), фізична безпека (замки, безпека на стійці реєстрації) або якщо у вас таких немає, просто візьміть ноутбук із собою.


1

Зловмисник може переглянути вихідний код для ваших різних драйверів пристроїв введення та використовувати будь-які помилки, підключивши пристрій. Наприклад, може існувати певна послідовність бітів, яка спричинить перевищення буфера в паралельному драйвері порту, тоді зловмисник може підключитися до цього порту і надіслати ці біти з подальшим бітом, щоб убити заставку. Це неправдоподібно чи просто, але можливо.

Або вони могли просто підключити пристрій до ps / 2 або usb для надсилання паролів. як каже Рой. Це не спрацює з атакою на ПК, приєднаному до домену, оскільки йому доведеться перезавантажити комп'ютер після вимкнення облікового запису (якщо домен має таку політику). Але для Ubuntu це можливо за конфігурацією за замовчуванням.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.