Kilit ekranı güvenli mi?


10

Tamamen şifrelenmiş bir sürücüm var, bu yüzden dizüstü bilgisayarım kapandığında kimsenin verilerime erişemediğini biliyorum, ancak ekranın root şifremle kilitlendiği zaman ne olacak?

Dizüstü bilgisayarımı gözetimsiz bıraktığımda ve tüm verilerim yedeklendiğinde ve dizüstü bilgisayar oldukça ucuz olduğu için bilgisayarımı kapatmak genellikle pratik değildir, verilerimin güvenli olduğunu bildiğim sürece çalınması durumunda çok rahatsız olmaz.

Şifrelenmemiş bir sürücüde oturum açmayı atlamak veya kök parolayı sıfırlamak için bir kesmek olduğunu biliyorum, ancak herhangi bir kök parola ve şifreli parolamdan önce crypt parolasına ihtiyaç duyulduğu için bu benim için bir sorun olmayacaktı. muhtemelen çoğu insandan daha karmaşıktır. Ezberlemek uzun sürdü.

Kök parolam güvenli ancak şifreleme parolasından daha az güvenlidir, çünkü sudo'yu her istediğimde çok uzun bir şey yazmak veya ekran kilidini açmak çok pratik değildir.

Birisi dizüstü bilgisayarımı kilitli ancak açıkken çalarsa ve daha sonra pilin ölmemesi için bir güç kaynağına takarsa, bol zamanları olduğunu varsayarak erişmeleri kolay olur mu?

Şifremi kaba zorlamaya çalışmak dışında açık kaldığı sürece bilgisayarıma girebilecekleri başka bir yol var mı? Yanlış oturum açma şifresini girdiğimde, sistem zaten şifreyi yanlış bilmesine rağmen birkaç saniye "kontrol" diyor ama bunun hızlı kaba kuvvet tahminlerini önlemek için bir gecikme olduğunu görebiliyorum. Bir sözlük saldırısından endişe etmiyorum çünkü bu gecikmeyle yıllar alacak.

Bu soru cevaplandıysa özür dilerim ama kesin bir cevap bulamıyorum.

Bazı sarf malzemeleri için şimdi mağazaya gitmem gerekiyor. İndirmelerimi kilitli bir ekranla çalışır durumda bırakmak istiyorum. Gittiğimde dizüstü bilgisayarımı çalan ve utanç verici tarama geçmişimi okurken bir hırsızdan endişelenmeli miyim?

Düzenle:

TL; DR

Dizüstü bilgisayarımı açık bırakırsam ve ekran kilitlenirse, bilgisayarımı çalarsa birisi erişebilir mi? Sürücüm yeniden başlatıldığında şifrelenir.


1
Donanıma yeterli zaman ve fiziksel erişim sayesinde, yeterli bir kişi herhangi bir güvenlik önleminden geçebilir. Hiçbir şey Google'dan veya birinden birkaç bin exaFLOPS gevrek güç kiralayamadıklarını ve şifrelemenizi kaba kuvvetle uygulayamadıklarını söylemiyor.
You'reAGitForNotUsingGit

2
Eski gnome ekran koruyucusunun aksine, yeni birlik kilit ekranı unkillable bir süreçtir - bunu test ettim. Şimdi, varsayılan olarak hiçbir yasak özelliği yoktur. Ancak doğru bir şekilde hatırlarsam, 3 başarısız denemeden sonra hesapta bir kilit ayarlamanın bir yolu vardır. Bu kaba kuvvet saldırılarına yardımcı olmalı
Sergiy Kolodyazhnyy

Şifrelenmiş sürücünüz yeniden başlatıldığında gerçekten çalışır mı? Mine bunu yapmaz ve yeniden başlatmak, bir işletim sistemini bir çubuğa önyüklemek ve tüm (şeffaf olarak şifresi çözülmüş) verileri kopyalamak kolayca mümkün olacaktır. Yoksa yazılım şifrelemesi mi kullanıyorsunuz? "Diskiniz tamamen şifreli"
dediğinden

Yanıtlar:


1

Parolanızı kaba zorlamaya çalışabilirler, çok sayıda başarısız denemeden sonra hesaplar kilitlenecek şekilde ayarlamak isteyebilirsiniz. Nasıl olduğunu sormadınız, ancak ilgileniyorsanız daha fazla bilgiyi buradan okuyabilirsiniz http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/ )

Düzenle : istendiği gibi adımlar dahil

/etc/pam.d/common-authDOSYANIN ÜSTÜNDEKİ satırı açın ve ekleyin:

auth required pam_tally.so per_user magic_root onerr=fail

İzin verilen deneme sayısını ve zaman aşımını ayarlamak için

faillog -m 3 -l 3600

Burada 3, izin verilen deneme sayısı ve 3600 saniye (1 saat) hesabı ne kadar süreyle kilitleyeceğinizdir.

Parçayı atlayabilirsiniz -lve hesap sonsuza kadar kilitlenecektir, ancak sabit sürücünüz şifrelenmiş olduğundan bunu gerçekten tavsiye etmem. Kendinizi kilitlediyseniz dosyalarınızın kurtarılması çok zor olur. Kilitleme süresini atlamayı seçerseniz, en azından deneme sayısını artıracağım, çünkü şifrenizi 3 kez yanlış girmek zor değil.


Yine de buradaki adımları sağlayabilirsiniz, bağlantılar ve içerikleri tamamen değişebilir veya yok olabilir ve daha sonra cevabınız bir yorum ve çıkmaz olarak daha fazla olmaz.
Videonauth

Bu cevap 16.04 lubuntu benim için işe yaramadı. Bu çalışma yaptı: auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200. Unix.stackexchange.com/questions/78182/… adresindeki "slm" yanıtından aldım . Ayrıca bunu çok iyi açıklıyor.
Sruli

1

Herhangi bir yolu var mı? Evet, sıvı azot RAM saldırılarına bakın . Bu her zaman ne kadar güvenli olmak istediğinizin, yenilmez olmamanızın bir sorudur. Bir saldırganın sizi yenmek için elinde bir LN düşürmesine ihtiyacı varsa, onun geldiğini görmeniz olasıdır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.