Wie sicher ist das Sperren des Bildschirms?

19

Daher haben sowohl Windows als auch Linux eine ziemlich nützliche Funktion, mit der Sie alles auf dem PC laufen lassen und gleichzeitig Eindringlinge fernhalten können, indem Sie den Bildschirm sperren. Meine Frage lautet:
Sagen wir, ich lasse meinen Laptop mit gesperrtem Bildschirm, während ich mir einen DonNut hole, und dann wird er gestohlen. Angenommen, der Dieb hat Zugriff auf die Software, die er benötigt. Wie einfach / schwer wäre es für ihn, auf mein (derzeit angemeldetes) Konto zuzugreifen?

Jetzt lass mich klar sein. Ich frage nicht, ob er auf die Daten auf der Festplatte zugreifen kann. Ich weiß, dass er das kann, und dieses Problem würde unter Datenverschlüsselung auftreten, was hier nicht meine Frage ist. Ich konzentriere mich darauf, wie schwierig es wäre, den Bildschirm "Passwort einfügen" zu umgehen und vollen Zugriff auf mein Konto zu haben.

Ich suche nach Antworten in Bezug auf beide Betriebssysteme; Nehmen Sie jedoch bei Bedarf Ubuntu an.

Vielen Dank.

Malabarba
quelle
23
Sie sollten wahrscheinlich eine Fritteuse und die erforderlichen Donut-Zutaten an Ihrem Schreibtisch aufbewahren.
mindless.panda
2
Das ist kein Linux, das Ihren Bildschirm blockiert, sondern das X Window System.
mpez0
NEIN ! Unter Ubuntu 12.04 LTS experimentiere ich Folgendes: Während auf dem rechten Bildschirm ein Eingabefeld angezeigt wird, in dem ich nach meinem Passwort gefragt werde, kann ich auf dem linken Bildschirm mit vielen Anwendungen interagieren. Einige Aktionen scheinen keine Auswirkungen zu haben, aber ich kann beispielsweise Anwendungen starten oder schließen, Dateien verschieben und meine E-Mails abrufen (Google Mail). Obwohl dies wahrscheinlich mit der schlechten Unterstützung meiner Grafikkarte zusammenhängt, wie kann ich dann mit Elementen interagieren, die sich "unter" der gesperrten Sitzung befinden sollen? Also definitiv NEIN, ich halte die Ubuntu-Methode (und möglicherweise andere) zum Sperren des Bildschirms nicht für "sicher genug".
Pierre

Antworten:

12

Die Antwort ist wahrscheinlich "sicher genug" und ich würde mir mehr Sorgen machen, ohne meinen Laptop zu sein und einen neuen kaufen zu müssen, als dass meine Daten gestohlen werden.

Beide Betriebssysteme warten auf die Eingabe des Passworts, und meines Wissens gibt es keine Möglichkeit, diesen Vorgang zu automatisieren. Sie kehren daher zu den üblichen Methoden für sichere Kennwörter zurück. Lassen Sie sich das Kennwort also nicht auf einen Post-It-Zettel auf dem Bildschirm des Laptops schreiben.

Überlegen Sie auch, wer den Laptop stehlen wird. Sind Sie ein überaus wichtiger Regierungsangestellter mit äußerst wichtigen Informationen, für die eine ausländische Regierung Millionen bezahlen würde, und verwenden Sie ein Team hochqualifizierter Spione, um an Ihren Laptop zu gelangen, oder wird Ihr Laptop von einem Kind gestohlen, das nach einem Stück Bier sucht (oder ?)? andere berauschende Substanz) Geld?

Sobald jemand die Passwortabfrage sieht, stelle ich mir vor, dass er möglicherweise nur eine Raubkopie von Windows über Ihre Daten installiert - das wäre viel einfacher und schneller, als sich die Mühe zu machen, das Passwort zu knacken.

Neal
quelle
In der Tat erwarte ich nicht, dass mein Laptop von einem Geheimdienst gestohlen wird. Deshalb wollte ich wissen, wie einfach es ist, zu verstehen, wie hoch die Chancen sind, dass ein spezialisierter Laptop-Dieb das Verfahren kennt.
Malabarba
9
Intel-Agenturen würden Ihren Laptop wahrscheinlich nicht stehlen. Wenn Sie ein Sammelziel wären, würden sie eine Geheimagentin schicken, um Ihr Vertrauen zu gewinnen (ja, sie würde Jennifer Garner sehr ähnlich sehen) und nach etwa einem Monat, wenn Sie ihr Ihr Passwort gegeben haben (denken Sie daran, sie sieht aus wie eine viel wie Jennifer Garner) sie wird alle Arten von Sachen auf Ihrem Laptop pflanzen. Dann, eine oder zwei Wochen später, wird sie Ihnen erzählen, wie ihre "Katze gestorben" ist und "etwas Zeit benötigt" und Sie werden denken, dass es gut war, solange es anhielt. Also, wenn Sie jemals von jemandem angesprochen werden, der Jennifer Garner beim Kauf eines Donuts sehr ähnlich sieht ...
Joe Internet
Wenn Sie mit dem Standard-X-Bildschirmschoner nicht zufrieden sind, können Sie andere herunterladen oder eigene erstellen. Sie können das Entsperren so komplex (oder einfach) gestalten, wie Sie möchten und so sicher, wie Sie es programmieren können. Wenn Sie physisch auf den Computer zugreifen, können Sie einen Neustart natürlich nicht verhindern. Aber das erwähnen Sie in der Frage.
Mpez0
@ Joe Internet: Hahaha, schön. Aber das wäre in meinem Fall ein bisschen umstritten. Meine langjährige Freundin kennt den Ausweis für meinen Laptop nicht und ich nehme an, sie wird es nicht tun. Ich kenne ihre jedoch, weil ich sie auf ihrem Laptop zu sehr unterstütze, um sie jedes Mal aufzufordern, ihr Passwort einzugeben.
Greg
@ Greg - Ich wette, Sie würden es Jennifer Garner sagen ;-)
Joe Taylor
9

Jeder, der Zugang zum Computer hat, kann die Passwortdatei knacken, aber es wird noch beängstigender. Wenn der Dieb mit der Kaltstartattacke vertraut ist , sind selbst auf der Festplatte verschlüsselte Daten nicht sicher, da der Inhalt des Arbeitsspeichers gelesen werden kann (einschließlich aller im Arbeitsspeicher befindlichen Entschlüsselungsschlüssel) - auch nachdem der Arbeitsspeicher physisch vom Computer entfernt wurde Maschine und in einem anderen Computer installiert.

Theoretisch könnte der Dieb einen Speicherauszug erstellen und ein Image Ihrer Festplatte erstellen, dann beide in einen anderen identischen Computer laden und sehen, woran Sie hinter dem gesperrten Bildschirm gearbeitet haben - und Sie würden es nicht einmal wissen, weil Ihr Computer immer noch an Ihrem wäre Schreibtisch.

Aber, wie Neal bereits erwähnt hat, sind Sie wahrscheinlich in Sicherheit, da die meisten Personen mit physischem Zugriff auf Ihren Computer entweder nicht über das Know-how verfügen oder sich nicht so dafür interessieren, was sich auf Ihrem Computer befindet.

rauben
quelle
Ja, ich weiß, dass selbst die Verschlüsselung nicht ausfallsicher ist. Aber ich bin gespannt, ob es möglich ist, mein normales Windows- oder Ubuntu-Passwort zu knacken, ohne den PC auszuschalten (und damit meine Sitzungen zu beenden).
Malabarba
@rob - Nun, jemand würde wahrscheinlich etwas vermuten, wenn er zu seinem Schreibtisch zurückkehrte und fand, dass sein Computer zerlegt war und der Speicher und die Festplatte fehlten ...
Joe Internet
1
@ Joe: Zur Klarstellung, der Datendieb würde den PC nach dem Kopieren des Inhalts von RAM und Festplatte wieder zusammenbauen. Eine Sache, an die ich nicht gedacht hatte, war die Tatsache, dass der Computer nach dem Zusammenbau neu gestartet werden musste (da die CPU nicht im "gesperrten Desktop" -Zustand gehalten werden konnte), aber der Dieb konnte seine Spuren durch Eintauschen verwischen Ein leerer Akku und das Herausziehen des Netzkabels aus der Rückseite des Laptops, gerade genug, um Mr. Connors den Eindruck zu vermitteln, dass der Laptop versehentlich vom Netz getrennt wurde und sich bereits im Akkubetrieb befand, bevor er seinen Donut holte.
Rob
1
No way, amigo ... Mr. Connors, ein erfahrener Laptop-Benutzer, hat höchstwahrscheinlich versteckte Krümel in den Laptop gelegt, um zu zeigen, ob er manipuliert wurde. Die beste Lösung ist es, eine Tasse Kaffee als Selbstzerstörer aufzubauen. Es sei denn natürlich, der Dieb mag Kaffee ...
Joe Internet
4

Ich glaube, wenn ich meinen kabellosen Empfänger für meine KB / Maus anschließe, werden automatisch die Treiber geladen, damit meine KB / Maus funktioniert, auch wenn mein Bildschirm gesperrt ist. Theoretisch kann also jemand ein USB-Gerät anschließen, das das Tippen auf der Tastatur emuliert, und einen Brute-Force-Angriff auf ein solches Gerät versuchen. Aber dann hängt es nur von der Sicherheit Ihres Passworts ab.

Roy Rico
quelle
Ich erinnere mich irgendwie an eine ältere Version von Windows mit diesem Problem, mit Autorun und CDs.
16.04.10
Ich denke, dass jedes moderne Betriebssystem die Anzahl der Kennwortversuche begrenzt - dh Sie müssen zwischen den Kennwortversuchen eine Sekunde warten, und die Wartezeit kann durchaus länger werden, wenn Sie weiterhin falsche Kennwortversuche haben. So viel kann Brute Force eigentlich nicht probieren.
Hamish Downer
Zwei Wörter: Pufferüberlauf
Chad Harrison
3

Wenn auf die Festplatte zugegriffen werden kann, bedeutet dies, dass auf Kennwortdateien / -speicher zugegriffen werden kann. Zumindest ein Angreifer könnte es mit der Passwortdatei und einem Cracker brutal erzwingen. Möglicherweise können andere Benutzer Informationen zu betriebssystemspezifischen Sicherheitslücken in diesem Szenario bereitstellen.

mindless.panda
quelle
3
Oder Sie könnten einen Neustart mit einer Live-CD durchführen und einen bekannten Hash eines Passworts in die Datei / etc / passwd oder chroot einfügen und das Passwort von root ändern.
warren
2
@warren: Neustart würde bedeuten, dass die aktuell ausgeführte Sitzung beendet wird. Die eigentliche Frage war, ob jemand auf die Sitzung zugreift, die ich offen gelassen habe.
Malabarba
2

In Bezug auf das Aufrufen Ihres Kontos ist dies nichts anderes als das Abmelden / Herunterfahren. Der einzige Unterschied besteht darin, dass sie nur Ihr Passwort und nicht eine Kombination aus Benutzername und Passwort benötigen, um brutal einzudringen, sodass der Einstieg technisch einfacher ist.

th3dude
quelle
Wie würden Sie einen Anmeldebildschirm brachial erzwingen? Sie müssten ein Programm haben, das irgendwie automatisch ausgeführt wird und dann versucht, Gewalt anzuwenden (oder es manuell
auszuführen,
Grundsätzlich meine ich manuell (zum Beispiel einen Kollegen, der Sie gut kennt und möglicherweise Ihr Passwort erraten kann). In Bezug auf Hightech-Hacks mit mehr Zeit zum Töten können wir über die Verwendung einer Live-CD zum Booten und die Verwendung verschiedener Apps zur Brute-Force-Bekämpfung sprechen. Speziell in diesem Fall spreche ich von ersteren, da das OP speziell sagte "wenn ich auf einen Donut aus bin".
th3dude
Den Benutzernamen herauszufinden ist nicht schwerC:\Users\HereItIs
dbkk101
2

Soweit ich weiß, gibt es in Ubuntu oder Windows 7 keine Möglichkeit, die gesperrten Bildschirme zu umgehen.

Sie müssen den Computer jedoch nur herunterfahren, die Festplatte herausnehmen und an den Computer anschließen, die Kennwortdatei ersetzen, die Festplatte wieder einlegen, den Computer einschalten und sich mit dem neuen Kennwort anmelden (oder verwenden Sie eine Live-CD, um dasselbe zu tun). Es wäre nicht einmal brachiales Forcen notwendig.

Ich denke nicht, dass dies einfach möglich ist, um zum Zeitpunkt des Sperrens Zugriff auf die Sitzung zu erhalten.

Zifre
quelle
2

Zumindest unter Linux könnte ein Angreifer den Bildschirmschoner-Prozess beenden, um den Desktop zu entsperren, wenn er auf dem Computer Shell-Zugriff hätte, entweder über Ihr Benutzerkonto oder über das Root-Konto. Natürlich muss der Angreifer trotzdem irgendwie Ihre Anmeldeinformationen erraten, sodass die Sicherheit dadurch nicht wirklich beeinträchtigt wird. Lassen Sie sich einfach nicht an virtuellen Terminals angemeldet. (Wenn ein Angreifer einen Softwarefehler ausnutzen könnte, um auf die Shell zuzugreifen, ohne sich anzumelden, wissen Sie natürlich, was passiert ...)

David Z
quelle
2

Wenn er Windows XP ausführt, kann ein Angreifer mit einem Firewire-Anschluss direkt auf dieses System zugreifen, während es auf dem Schreibtisch verbleibt, ohne dass ein Anmeldekonto oder ein Kennwort erforderlich ist. Ich verstehe, dass dies in einem späten Service Pack behoben wurde und dass Win 7 nicht anfällig ist, aber ich kann das nicht bestätigen.

Grundsätzlich wurde Firewire für den direkten Speicherzugriff entwickelt, und die Sicherheit wurde nicht wirklich berücksichtigt :-)

Wenn ein Angreifer den Laptop selbst stiehlt, ist er dem Angreifer so gut wie ausgeliefert. Wenn Sie für ein Unternehmen arbeiten und es sich um einen gewöhnlichen Dieb handelt, der nach schnellem Geld sucht, lohnt es sich möglicherweise, den Laptop an eine kriminelle Gruppe zu verkaufen, die möglicherweise zum Einbruch motiviert ist. Dies ist wahrscheinlich einfach und die Maschine ist bereits aktiviert. Sie haben keinen Schutz für die vollständige Festplattenverschlüsselung, die Sie möglicherweise installiert haben.

Es kommt also auf die Motivation des Angreifers an.

Mein Rat - Kryptonit-Schlösser (um sie zu verlangsamen), physische Sicherheit (Schlösser, Sicherheit an der Rezeption) oder wenn Sie diese nicht haben, nehmen Sie einfach den Laptop mit.

Rory Alsop
quelle
1

Der Angreifer kann den Quellcode für die verschiedenen Treiber für Eingabegeräte überprüfen und Fehler ausnutzen, indem er ein Gerät anschließt. Beispielsweise kann es eine bestimmte Folge von Bits geben, die einen Pufferüberlauf im Treiber für den parallelen Port verursachen. Der Angreifer kann sich dann an diesen Port anschließen und diese Bits senden, gefolgt von Bits, um Ihren Bildschirmschoner zu beenden. Das ist nicht wahrscheinlich oder einfach, aber es ist möglich.

Oder sie könnten einfach ein Gerät an ps / 2 oder usb anschließen, um Passwörter zu senden. wie Roy sagt. Dies funktioniert nicht für einen Angriff auf einen Windows-PC, der einer Domäne angehört, da er den Computer nach dem Sperren des Kontos neu starten muss (wenn die Domäne diese Richtlinie hat). Aber für Ubuntu wäre es unter der Standardkonfiguration möglich.

Segfault
quelle