Jak bezpieczne jest blokowanie ekranu?


19

Tak więc, zarówno Windows, jak i Linux mają całkiem przydatną funkcję, która pozwala pozostawić wszystko działające na komputerze, a jednocześnie powstrzymywać najeźdźców od blokowania ekranu. Moje pytanie brzmi:
powiedz, że zostawiam laptopa z zablokowanym ekranem, kiedy idę po pączka, a potem zostaje skradziony. Zakładając, że złodziej ma dostęp do dowolnego oprogramowania, jakiego potrzebuje, jak łatwo / trudno byłoby mu uzyskać dostęp do mojego (aktualnie zalogowanego) konta?

Teraz pozwól mi wyjaśnić. Nie pytam, czy może uzyskać dostęp do danych na dysku twardym. Wiem, że może i problem dotyczyłby szyfrowania danych, co nie jest tutaj moim pytaniem. Skupiam się na tym, jak trudno byłoby obejść ekran „Wstaw hasło” i mieć pełny dostęp do mojego konta.

Szukam odpowiedzi dotyczących obu systemów operacyjnych; ale w razie potrzeby załóż Ubuntu.

Dziękuję Ci.


23
Prawdopodobnie powinieneś trzymać przy biurku frytkownicę i niezbędne składniki do pączków.
mindless.panda

2
To nie linux blokuje ekran, to X Window System.
mpez0

NIE! W systemie Ubuntu 12.04 LTS eksperymentuję: podczas gdy na prawym ekranie znajduje się pole wprowadzania z prośbą o podanie hasła, na lewym ekranie mogę wchodzić w interakcje z wieloma aplikacjami. Niektóre działania wydają się nie przynosić efektów, ale mogę na przykład uruchamiać lub zamykać aplikacje, przenosić pliki i sprawdzać pocztę e-mail (Gmail). Chociaż prawdopodobnie jest to związane ze złym wsparciem mojej karty graficznej, jak to może pozwolić mi na interakcję z elementami, które powinny znajdować się „pod” zablokowaną sesją? Zdecydowanie NIE, nie uważam, że sposób blokowania ekranu przez Ubuntu (i ewentualnie inne) jest „wystarczająco bezpieczny”.
Pierre,

Odpowiedzi:


12

Odpowiedź jest prawdopodobnie „wystarczająco bezpieczna” i bardziej martwiłbym się tym, że nie mam laptopa i muszę kupić nowy, niż skradzić moje dane.

Oba systemy operacyjne czekają na wpisanie hasła i, o ile mi wiadomo, nie ma możliwości zautomatyzowania tego procesu. Powracasz zatem do zwykłych bezpiecznych praktyk dotyczących haseł - więc nie zapisuj hasła na kartce samoprzylepnej dołączonej do ekranu laptopa.

Zastanów się także, kto zamierza ukraść laptopa. Czy jesteś bardzo ważnym pracownikiem rządowym z niezwykle ważną informacją, za którą zagraniczny rząd zapłaciłby miliony i użył zespołu wysoko wyszkolonych szpiegów, czy może twój laptop zostanie skradziony przez jakieś dziecko, które szuka odrobiny piwa (lub inne odurzające substancje) pieniądze?

Gdy ktoś zobaczy monit o hasło, wyobrażam sobie, że istnieje szansa, że ​​i tak zainstalują piracką kopię systemu Windows na wierzchu twoich rzeczy - byłoby to o wiele łatwiejsze i szybsze niż kłopotanie się złamaniem hasła.


Rzeczywiście, nie oczekuję, że mój laptop zostanie skradziony przez jakąś super tajną agencję wywiadowczą. Właśnie dlatego chciałem wiedzieć, jakie to łatwe, aby zrozumieć, jakie są szanse, że specjalistyczny złodziej laptopów zna procedurę.
Malabarba

9
Agencje Intel prawdopodobnie nie ukradną twojego laptopa. Gdybyś był celem zbiórki, wysłaliby tajnego agenta, aby zdobyć twoją pewność siebie (tak, wyglądałaby bardzo podobnie do Jennifer Garner), a po około miesiącu, kiedy podałeś jej hasło (pamiętaj, wygląda na podobnie jak Jennifer Garner) będzie sadzić różne rzeczy na twoim laptopie. Potem tydzień lub 2 później opowie ci, jak umarł jej „kot”, i „potrzebuje trochę czasu”, a ty będziesz myśleć, że to dobrze, dopóki trwało. Jeśli więc ktoś, kto kupuje pączka, zwraca się do kogoś podobnego do Jennifer Garner ...
Joe Internet

Jeśli nie jesteś zadowolony z domyślnego wygaszacza ekranu X, możesz zdobyć inne lub napisać własny. Możesz sprawić, by odblokowanie było tak złożone (lub proste), jak chcesz i tak bezpieczne, jak to możliwe. Oczywiście, mając fizyczny dostęp do maszyny, nie będziesz w stanie zapobiec ponownemu uruchamianiu. Ale wspominasz o tym w pytaniu.
mpez0

@Joe Internet: Hahaha, fajnie. Ale w moim przypadku byłoby to trochę dyskusyjne. Moja długoletnia dziewczyna nie zna przepustki do mojego laptopa i nie sądzę, że to zrobi. Znam ją jednak, ponieważ za bardzo wspieram jej laptop, aby za każdym razem prosić ją o podanie hasła.
Greg,

@Greg - Założę się, że powiedziałbyś jednak Jennifer Garner ;-)
Joe Taylor

9

Każdy, kto ma dostęp do komputera, może złamać plik hasła, ale staje się jeszcze bardziej przerażający. Jeśli złodziej zna atak zimnego rozruchu , nawet dane zaszyfrowane na dysku nie są bezpieczne, ponieważ zawartość pamięci RAM można odczytać (w tym wszelkie klucze deszyfrowania w pamięci) - nawet po fizycznym usunięciu pamięci RAM z urządzenie i zainstalowane na innym komputerze.

Teoretycznie złodziej może zrobić zrzut pamięci i zobrazować twój dysk twardy, a następnie załadować oba na inną identyczną maszynę i zobaczyć, nad czym pracujesz za zablokowanym ekranem - i nawet byś nie wiedział, ponieważ komputer nadal byłby na twoim biurko.

Ale, jak wspomniał Neal, prawdopodobnie jesteś bezpieczny, ponieważ większość osób z fizycznym dostępem do twojego komputera albo nie ma specjalistycznej wiedzy, albo nie jest zainteresowana tym, co jest na twoim komputerze.


Tak, wiem, że nawet szyfrowanie nie jest bezpieczne w razie awarii. Ale jestem ciekawy, czy można złamać moje zwykłe hasło do systemu Windows lub hasło do Ubuntu bez wyłączania komputera (a tym samym kończenia sesji).
Malabarba

@rob - Cóż, ktoś prawdopodobnie podejrzewałby coś, gdyby wrócił na biurko i stwierdził, że komputer jest zdemontowany, a pamięci i dysku twardego brakuje ...
Joe Internet

1
@Joe: aby wyjaśnić, złodziej danych zmontowałby komputer po skopiowaniu zawartości pamięci RAM i dysku twardego. Jedną rzeczą, o której nie myślałem, był fakt, że komputer musiałby zostać zrestartowany po ponownym złożeniu (ponieważ procesora nie można było utrzymać w stanie „zablokowanego pulpitu”), ale złodziej mógł zatrzeć ślady, zamieniając się rozładowaną baterię i wyciągnięcie przewodu zasilającego z tylnej części laptopa w stopniu wystarczającym, by pan Connors pomyślał, że laptop po prostu został przypadkowo odłączony od zasilania i już działał na baterii, zanim poszedł po pączka.
okradać

1
Nie ma mowy, amigo ... Pan Connors, będąc doświadczonym użytkownikiem laptopa, najprawdopodobniej umieścił w laptopie ukryte okruchy pączka, aby pokazać, czy ktoś go manipulował. Najlepszym rozwiązaniem jest zmielenie filiżanki kawy jako urządzenia samozniszczącego. Chyba że złodziej lubi kawę ...
Joe Internet

4

Wierzę, że jeśli podłączę odbiornik bezprzewodowy do mojej KB / Myszy, to automatycznie ładuje sterowniki, aby moja KB / Mysz działała, nawet gdy ekran jest zablokowany. Teoretycznie więc ktoś może podłączyć urządzenie USB, które emuluje pisanie na klawiaturze i spróbować ataku siłowego na takie urządzenie. Ale to zależy tylko od bezpieczeństwa hasła.


Pamiętam trochę starszą wersję systemu Windows mającą ten problem z autorun i dyskami CD.
inwertowanie

Myślę, że jakikolwiek współczesny system operacyjny oceni ograniczenia prób wprowadzenia hasła - tj. Sprawi, że poczekasz sekundę między próbami podania hasła, a oczekiwanie może się wydłużyć, jeśli będziesz nadal podejmował niepoprawne próby podania hasła. Więc brutalna siła nie może tak bardzo próbować.
Hamish Downer

Dwa słowa: Przepełnienie bufora
Chad Harrison

3

Jeśli można uzyskać dostęp do dysku twardego, oznacza to, że można uzyskać dostęp do pliku haseł / sklepów. Atakujący może przynajmniej brutalnie wymusić to przy użyciu pliku haseł i crackera. Być może w tym scenariuszu inni mogą podać informacje na temat luk w zabezpieczeniach systemu operacyjnego.


3
Lub może ponownie uruchomić za pomocą livecd i wstawić znany hash hasła do pliku / etc / passwd lub chroot i zmienić hasło roota ..
Warren

2
@warren: ponowne uruchomienie oznacza zakończenie aktualnie uruchomionej sesji. Rzeczywiste pytanie dotyczyło dostępu do sesji, którą pozostawiłem otwartą.
Malabarba

2

Pod względem dostępu do konta tak naprawdę nie różni się to od wylogowania / zamknięcia. Jedyną różnicą jest to, że aby brutalnie wkroczyć do środka, potrzebują tylko Twojego hasła, a nie kombinacji nazwy użytkownika i hasła, dzięki czemu łatwiej się włamać.


Jak byś brutalnie wykorzystał ekran logowania? musiałbyś mieć program, który jakoś się automatycznie uruchamia, a potem próbuje brutalnej siły (lub zrobić to ręcznie, co wydaje się nieefektywne.
Kravlin

Mówiąc najprościej, mam na myśli ręcznie (na przykład współpracownik, który dobrze cię zna i może odgadnąć twoje hasło). Jeśli chodzi o hacki z wykorzystaniem zaawansowanych technologii, które mają więcej czasu na zabijanie, możemy porozmawiać o używaniu płyty CD na żywo do uruchamiania i używania różnych aplikacji do brutalnej siły. Mówiąc konkretnie w tym przypadku, mówię o tym pierwszym, ponieważ OP konkretnie powiedział „kiedy wybiegam po pączka”.
th3dude

Zrozumienie nazwy użytkownika nie jest trudneC:\Users\HereItIs
dbkk101

2

O ile mi wiadomo, nie ma sposobu na obejście zablokowanych ekranów w Ubuntu lub Windows 7.

Wszystko, co musieliby zrobić, to wyłączyć komputer, wyjąć dysk twardy i podłączyć go do komputera, wymienić plik hasła, ponownie włożyć dysk twardy, włączyć komputer i zalogować się przy użyciu nowego hasła (lub użyj płyty CD na żywo, aby zrobić to samo). Żadne brutalne zmuszanie nie byłoby nawet konieczne.

Aby uzyskać dostęp do sesji w momencie blokowania, nie sądzę, że jest to łatwe.


2

Przynajmniej w Linuksie, jeśli atakujący byłby w stanie uzyskać dostęp do powłoki na komputerze, z poziomu konta użytkownika lub konta root, mógłby zabić proces wygaszacza ekranu, który odblokowałby pulpit. Oczywiście nadal wymaga to od atakującego odgadnięcia twoich danych logowania, więc tak naprawdę nie zmniejsza to bezpieczeństwa. Po prostu nie zostawiaj się zalogowanym na wirtualnych terminalach. (Oczywiście, jeśli osoba atakująca może wykorzystać jakiś błąd oprogramowania, aby uzyskać dostęp do powłoki bez faktycznego logowania, wiesz, co się stanie ...)


2

Jeśli używa systemu Windows XP, to tak, jeśli ma port FireWire, osoba atakująca może uzyskać bezpośredni dostęp do tego systemu, dopóki pozostaje on na biurku, bez konieczności posiadania konta logowania ani hasła. Rozumiem, że zostało to naprawione w późnym dodatku Service Pack i że Win 7 nie jest wrażliwy, ale nie mogę tego potwierdzić.

Zasadniczo firewire został zaprojektowany z myślą o bezpośrednim dostępie do pamięci, a bezpieczeństwo nie było tak naprawdę brane pod uwagę :-)

Kiedy atakujący kradnie sam laptop, jesteś prawie na łasce atakującego. Jeśli pracujesz dla firmy, która jest zwykłym złodziejem poszukującym szybkich pieniędzy, może być warto sprzedać laptopa grupie przestępczej, która może być zmotywowana do włamania się. To może być proste, ponieważ maszyna jest już włączony, nie masz ochrony przed pełnym szyfrowaniem dysku, który mógł zostać zainstalowany.

Wszystko sprowadza się do motywacji atakującego.

Moja rada - zamki kryptonitowe (aby je spowolnić), bezpieczeństwo fizyczne (zamki, ochrona w recepcji) lub jeśli ich nie masz, zabierz ze sobą laptopa.


1

Osoba atakująca może przejrzeć kod źródłowy różnych sterowników urządzeń wejściowych i wykorzystać wszelkie błędy, podłączając urządzenie. Na przykład może istnieć pewna sekwencja bitów, która spowoduje przepełnienie bufora w sterowniku portu równoległego, następnie atakujący może podłączyć się do tego portu i wysłać te bity, a następnie bity, aby zabić wygaszacz ekranu. To nie jest prawdopodobne ani łatwe, ale jest możliwe.

Lub mogą po prostu podłączyć urządzenie do ps / 2 lub usb, aby wysłać hasło. jak mówi Roy. To nie zadziała w przypadku ataku na komputer z systemem Windows przyłączony do domeny, ponieważ będzie on musiał ponownie uruchomić komputer po zablokowaniu konta (jeśli domena ma taką zasadę). Ale w przypadku Ubuntu byłoby to możliwe w domyślnej konfiguracji.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.