Ekranı kilitlemek ne kadar güvenli?


19

Bu nedenle, hem pencereler hem de linux, ekranı kilitleyerek istilacıları uzak tutarken, PC'deki her şeyi bırakmanıza izin veren oldukça kullanışlı bir özelliğe sahiptir. Benim sorum:
Diyelim ki bir donnut alırken dizüstü bilgisayarımı ekran kilitli olarak bırakıyorum ve sonra çalınıyor. Hırsızın ihtiyaç duyduğu herhangi bir yazılıma erişimi olduğu varsayılarak, (şu anda oturum açmış olan) hesabıma erişmesi ne kadar kolay / zor olurdu?

Şimdi net olalım. Sabit diskteki verilere erişip erişemeyeceğini sormuyorum. Yapabileceğini biliyorum ve bu mesele burada benim sorum olmayan veri şifrelemesinin altına girecek. "Şifre Girin" ekranından geçmenin ve hesabıma tam erişmenin ne kadar zor olacağına odaklanıyorum.

Her iki işletim sistemi ile ilgili cevaplar arıyorum; ancak gerekirse Ubuntu varsayalım.

Teşekkür ederim.


23
Muhtemelen fritöz ve gerekli donut malzemelerini masanızda tutmalısınız.
mindless.panda

2
Ekranınızı kilitleyen linux değil, X Pencere Sistemi.
mpez0

HAYIR ! Ubuntu 12.04 LTS'de aşağıdakileri deniyorum: sağ ekranımda şifremi soran giriş kutusu var, sol ekranımda birçok uygulama ile etkileşime girebiliyorum. Bazı eylemlerin bir etkisi yok gibi görünüyor, ancak örneğin uygulamaları başlatabilir veya kapatabilir, dosyaları taşıyabilir ve e-postalarıma (Gmail) başvurabilirim. Muhtemelen grafik kartımın kötü desteği ile ilgili olsa da, bu nasıl kilitli oturum "altında" olması gerekiyordu öğeleri ile etkileşim sağlar? Yani, kesinlikle HAYIR, ekran "yeterince güvenli" kilitleme Ubuntu (& muhtemelen diğerleri) yolu düşünmeyeceğim.
Pierre

Yanıtlar:


12

Cevabı muhtemelen "yeterince güvenli" ve dizüstü bilgisayarım olmadan olmak ve verilerimin çalınmasından daha yeni bir tane almak zorunda kalmaktan daha fazla endişe duyarım.

Her iki işletim sistemi de parolanın girilmesini bekliyor ve bildiğim kadarıyla bu işlemi otomatikleştirmenin bir yolu yok. Bu nedenle normal güvenli şifre uygulamalarına geri döndünüz - bu nedenle dizüstü bilgisayarın ekranına eklenen not üzerine şifreyi yazmayın.

Ayrıca dizüstü bilgisayarı kimin çalacağını düşünün. Yabancı bir hükümetin milyonlarca para ödeyeceği ve yüksek eğitimli casuslardan oluşan bir ekip kullanacağı son derece önemli bilgilere sahip bir mega çalışan hükümet çalışanı mısınız , yoksa dizüstü bilgisayarınız biraz bira arayan bir çocuk tarafından çalınacak mı (veya diğer sarhoş edici madde) para?

Birisi parola istemini gördükten sonra, şansın sadece korsan bir Windows kopyasını zaten eşyalarınızın üstüne yükleyeceklerini düşünürdüm - bu, parola kırma sorununa gitmekten çok daha kolay ve hızlı olacaktır.


Aslında, dizüstü bilgisayarımın bazı süper gizli zeka ajansı tarafından çalınmasını beklemiyorum. Bu yüzden prosedürü bilen özel bir dizüstü bilgisayar hırsızının şansını anlamak için ne kadar kolay olduğunu bilmek istedim.
Malabarba

9
Intel ajansları muhtemelen dizüstü bilgisayarınızı çalmaz. Koleksiyon için bir hedef olsaydınız, güveninizi kazanmak için gizli bir ajan gönderirlerdi (evet, Jennifer Garner'a çok benziyordu) ve bir ay sonra ona şifrenizi verdiğinizde (unutmayın, Jennifer Garner gibi) dizüstü bilgisayarınıza her türlü şeyi ekecek. Sonra bir ya da 2 hafta sonra size "kedisinin nasıl öldüğünü" söyleyecek ve "biraz zamana ihtiyacı" olacak ve bu süre boyunca iyi olduğunu düşünmeye devam edeceksiniz. Eğer bir donut alırken Jennifer Garner'a çok benzeyen biri tarafından yaklaştıysanız ...
Joe Internet

Varsayılan X ekran koruyucusundan memnun değilseniz, başkalarını alabilir veya kendiniz yazabilirsiniz. Kilit açmayı istediğiniz kadar karmaşık (veya basit) ve programlayabildiğiniz kadar güvenli hale getirebilirsiniz. Elbette, makineye fiziksel erişim sayesinde, yeniden başlatmaları önleyemezsiniz. Ama soruda bundan bahsediyorsun.
mpez0

@Joe Internet: Hahaha, güzel. Ama bu benim durumumda biraz tartışmalı olurdu. Uzun zamandır kız arkadaşım dizüstü bilgisayarıma geçişi bilmiyor ve sanırım yapacak. Yine de biliyorum, çünkü dizüstü bilgisayarında her seferinde şifresini girmesini istemek için çok fazla destek veriyorum.
Greg

@Greg - Eminim Jennifer Garner'a ;-) söyleyeceksin
Joe Taylor

9

Bilgisayara erişimi olan herkes şifre dosyasını kırabilir, ancak bundan daha da korkar. Hırsız soğuk önyükleme saldırısına aşina ise, diskte şifrelenen veriler bile güvenli değildir, çünkü RAM içeriği okunabilir (bellek içi şifre çözme anahtarları dahil) - RAM fiziksel olarak bilgisayardan çıkarıldıktan sonra bile makine ve farklı bir bilgisayara yüklü.

Teorik olarak, hırsız bir bellek dökümü alabilir ve sabit sürücünüzü görüntüleyebilir, ardından her ikisini de aynı makineye yükleyebilir ve kilitli ekranın arkasında ne üzerinde çalıştığınızı görebilir - ve hatta bilgisayarınız hala sizin sıra.

Ancak, Neal'ın belirttiği gibi, muhtemelen güvendesiniz, çünkü bilgisayarınıza fiziksel erişimi olan çoğu insan ya know-how'a sahip değil ya da bilgisayarınızdaki şeyle ilgilenmiyor.


Evet, şifrelemenin bile başarısız olmadığını biliyorum. Ancak PC'yi kapatmadan (ve böylece oturumlarımı bitirmeden) normal pencerelerimi veya ubuntu şifremi kırmanın mümkün olup olmadığını merak ediyorum.
Malabarba

@rob - Eh, birisi masalarına döndü ve bilgisayarlarını demonte ve bellek ve sabit disk eksik bulursanız muhtemelen bir şey şüpheli ...
Joe Internet

1
@Joe: açıklığa kavuşturmak için, veri hırsızı RAM ve sabit sürücünün içeriğini kopyaladıktan sonra PC'yi yeniden birleştirir. Düşünmediğim bir şey, bilgisayarın yeniden monte edildikten sonra yeniden başlatılması gerektiğiydi (CPU "kilitli masaüstü" durumunda tutulamadığı için), ancak hırsız parçalarını değiştirerek kaplayabilirdi. bitmiş bir pil ve güç kablosunu dizüstü bilgisayarın arkasından çekerek, Bay Connors'un dizüstü bilgisayarın kazayla fişten çekildiğini ve çörekini almaya gitmeden önce zaten pille çalıştığını düşünmesine yetecek kadar.
soymak

1
Hiçbir şekilde, amigo ... Bilgili bir dizüstü bilgisayar kullanıcısı olan Bay Connors, büyük olasılıkla kurcalanıp sıkılmadığını göstermek için dizüstü bilgisayara gizli çörek kırıntıları yerleştirdi. Buradaki en iyi çözüm, bir fincan kahveyi kendi kendini imha eden bir cihaz olarak donatmaktır. Tabii ki, hırsız kahveyi sevmediği sürece ...
Joe Internet

4

KB / Mouse'um için kablosuz alıcımı takarsam, ekranım kilitli olsa bile KB / Mouse'umu çalıştırmak için sürücüleri otomatik olarak yükler. Teorik olarak, birisi klavyede yazmayı taklit eden bir USB cihazı takabilir ve böyle bir cihaza kaba kuvvet saldırısı deneyebilir. Ancak daha sonra şifrenizin güvenliğine güvenir.


Otomatik çalıştırma ve CD'ler ile Windows'un bu sorunun yaşandığını hatırlıyorum.
ters çevir

Bence herhangi bir modern işletim sistemi şifre girişimlerini sınırlayacaktır - yani şifre girişimleri arasında bir saniye bekletecek ve yanlış şifre girişimleri devam ederseniz bekleme daha uzun sürebilir. Yani kaba kuvvet aslında bu kadarını deneyemez.
Hamish Downer

İki kelime: Tampon Taşması
Chad Harrison

3

Sabit sürücüye erişilebiliyorsa, bu parola dosyasına / depolarına erişilebileceği anlamına gelir. En azından bir saldırgan şifre dosyasını ve bir krakeri kullanarak onu zorlayabilir. Belki de diğerleri bu senaryoda işletim sistemine özgü güvenlik açıkları hakkında bilgi sağlayabilir.


3
Veya bir livecd kullanarak yeniden başlatmak ve bilinen bir şifre karma / etc / passwd dosyasına veya chroot eklemek ve kök şifresini değiştirmek ..
warren

2
@warren: reboot şu anda çalışmakta olan oturumu sonlandırır. Asıl soru, açık bıraktığım oturuma erişen biriyle ilgiliydi.
Malabarba

2

Hesabınıza girme açısından, oturumu kapatıp kapatmaktan gerçekten farklı değil. Tek fark, girişlerini zorlamak için, kullanıcı adı + şifre kombinasyonu yerine sadece şifrenize ihtiyaç duymalarıdır, böylece teknik olarak girilmesini kolaylaştırır.


Bir giriş ekranından nasıl kuvvet uygularsınız? bir şekilde otomatik olarak çalışan bir programa sahip olmanız, sonra da gücü zorlamaya çalışır (veya verimsiz görünen manuel olarak
yapmalısınız)

Temel terimlerle manuel olarak kastediyorum (sizi iyi tanıyan ve şifrenizi tahmin edebilen bir iş arkadaşı gibi). Öldürmek için daha fazla zamana sahip daha yüksek teknoloji hackleri açısından, önyükleme yapmak için canlı bir CD kullanma ve kaba kuvvet uygulamak için farklı uygulamalar kullanma hakkında konuşabiliriz. Özellikle bu durumda, eski hakkında konuşuyorum, çünkü OP özellikle 'bir çörek için bittiğimde' dedi.
th3dude

Kullanıcı adını bulmak zor değilC:\Users\HereItIs
dbkk101

2

Bildiğim kadarıyla, Ubuntu veya Windows 7'deki kilitli ekranları dolaşmanın bir yolu yok.

Ancak tek yapmaları gereken bilgisayarı kapatmak, sabit sürücüyü çıkarmak ve bilgisayarlarına bağlamak, şifre dosyasını değiştirmek, sabit sürücüyü tekrar takmak, bilgisayarı açmak ve yeni parola ile giriş yapmaktır. (veya aynısını yapmak için canlı bir CD kullanın). Kaba zorlama bile gerekmiyordu.

Kilitleme sırasında oturuma erişmek için bunun mümkün olduğunu düşünmüyorum.


2

En azından Linux'ta, bir saldırgan kullanıcı hesabınız veya kök hesabınız altında bilgisayarda kabuk erişimi elde edebilseydi, masaüstünün kilidini açacak olan ekran koruyucu işlemini öldürebilir. Tabii ki, bu yine de saldırganın giriş kimlik bilgilerinizi bir şekilde tahmin etmesini gerektirir, bu yüzden güvenliği çok fazla azaltmaz. Sanal terminallerde oturumunuzu açık bırakmayın. (Tabii ki, bir saldırgan giriş yapmadan bu kabuk erişimini elde etmek için bazı yazılım hatalarından yararlanabilirse, ne olacağını biliyorsunuz ...)


2

Windows XP çalıştırıyorsa, evet, bir firewire portu varsa, bir saldırgan herhangi bir giriş hesabı veya şifre gerektirmeden masa başında kalırken bu sisteme doğrudan erişebilir. Bunun geç bir hizmet paketinde düzeltildiğini ve Win 7'nin savunmasız olmadığını anlıyorum, ancak bunu doğrulayamıyorum.

Temelde firewire doğrudan bellek erişimi için tasarlanmıştır ve güvenlik gerçekten dikkate alınmadı :-)

Bir saldırgan dizüstü bilgisayarın kendisini çaldığında, saldırganın merhametindesiniz. Bir şirket için çalışıyorsanız ve hızlı para arayan ortak bir hırsız ise, dizüstü bilgisayarı bir suç grubuna satarken değer bulmaya değer, bu da içeri girmeye motive olabilir. Bu muhtemelen basit ve makine zaten açıksa, kurmuş olabileceğiniz herhangi bir tam disk şifrelemesine karşı korumanız yoktur.

Böylece saldırganın motivasyonu düşüyor.

Benim tavsiyem - kriptonit kilitleri (yavaşlatmak için), fiziksel güvenlik (kilitler, ön büroda güvenlik) veya bunlara sahip değilseniz, sadece dizüstü bilgisayarınızı yanınıza alın.


1

Saldırgan, çeşitli giriş aygıt sürücülerinizin kaynak kodunu inceleyebilir ve bir aygıta bağlanarak hatalardan yararlanabilir. Örneğin, paralel bağlantı noktası sürücüsünde arabellek taşmasına neden olacak belirli bir bit dizisi olabilir, daha sonra saldırgan bu bağlantı noktasına bağlanabilir ve bu bitleri gönderebilir, ardından ekran koruyucunuzu öldürmek için bitler gönderebilir. Bu muhtemelen ya da kolay değil, ama mümkün.

Veya şifreleri göndermek için ps / 2 veya usb'ye bir cihaz bağlayabilirler. Roy'un dediği gibi. Bu, bir etki alanına katılan bir Windows PC'ye yönelik bir saldırı için işe yaramaz, çünkü hesabı kilitledikten sonra bilgisayarı yeniden başlatması gerekir (etki alanında bu ilke varsa). Ancak Ubuntu için varsayılan yapılandırma altında mümkün olabilir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.