Daher haben sowohl Windows als auch Linux eine ziemlich nützliche Funktion, mit der Sie alles auf dem PC laufen lassen und gleichzeitig Eindringlinge fernhalten können, indem Sie den Bildschirm sperren. Meine Frage lautet:
Sagen wir, ich lasse meinen Laptop mit gesperrtem Bildschirm, während ich mir einen DonNut hole, und dann wird er gestohlen. Angenommen, der Dieb hat Zugriff auf die Software, die er benötigt. Wie einfach / schwer wäre es für ihn, auf mein (derzeit angemeldetes) Konto zuzugreifen?
Jetzt lass mich klar sein. Ich frage nicht, ob er auf die Daten auf der Festplatte zugreifen kann. Ich weiß, dass er das kann, und dieses Problem würde unter Datenverschlüsselung auftreten, was hier nicht meine Frage ist. Ich konzentriere mich darauf, wie schwierig es wäre, den Bildschirm "Passwort einfügen" zu umgehen und vollen Zugriff auf mein Konto zu haben.
Ich suche nach Antworten in Bezug auf beide Betriebssysteme; Nehmen Sie jedoch bei Bedarf Ubuntu an.
Vielen Dank.
Antworten:
Die Antwort ist wahrscheinlich "sicher genug" und ich würde mir mehr Sorgen machen, ohne meinen Laptop zu sein und einen neuen kaufen zu müssen, als dass meine Daten gestohlen werden.
Beide Betriebssysteme warten auf die Eingabe des Passworts, und meines Wissens gibt es keine Möglichkeit, diesen Vorgang zu automatisieren. Sie kehren daher zu den üblichen Methoden für sichere Kennwörter zurück. Lassen Sie sich das Kennwort also nicht auf einen Post-It-Zettel auf dem Bildschirm des Laptops schreiben.
Überlegen Sie auch, wer den Laptop stehlen wird. Sind Sie ein überaus wichtiger Regierungsangestellter mit äußerst wichtigen Informationen, für die eine ausländische Regierung Millionen bezahlen würde, und verwenden Sie ein Team hochqualifizierter Spione, um an Ihren Laptop zu gelangen, oder wird Ihr Laptop von einem Kind gestohlen, das nach einem Stück Bier sucht (oder ?)? andere berauschende Substanz) Geld?
Sobald jemand die Passwortabfrage sieht, stelle ich mir vor, dass er möglicherweise nur eine Raubkopie von Windows über Ihre Daten installiert - das wäre viel einfacher und schneller, als sich die Mühe zu machen, das Passwort zu knacken.
quelle
Jeder, der Zugang zum Computer hat, kann die Passwortdatei knacken, aber es wird noch beängstigender. Wenn der Dieb mit der Kaltstartattacke vertraut ist , sind selbst auf der Festplatte verschlüsselte Daten nicht sicher, da der Inhalt des Arbeitsspeichers gelesen werden kann (einschließlich aller im Arbeitsspeicher befindlichen Entschlüsselungsschlüssel) - auch nachdem der Arbeitsspeicher physisch vom Computer entfernt wurde Maschine und in einem anderen Computer installiert.
Theoretisch könnte der Dieb einen Speicherauszug erstellen und ein Image Ihrer Festplatte erstellen, dann beide in einen anderen identischen Computer laden und sehen, woran Sie hinter dem gesperrten Bildschirm gearbeitet haben - und Sie würden es nicht einmal wissen, weil Ihr Computer immer noch an Ihrem wäre Schreibtisch.
Aber, wie Neal bereits erwähnt hat, sind Sie wahrscheinlich in Sicherheit, da die meisten Personen mit physischem Zugriff auf Ihren Computer entweder nicht über das Know-how verfügen oder sich nicht so dafür interessieren, was sich auf Ihrem Computer befindet.
quelle
Ich glaube, wenn ich meinen kabellosen Empfänger für meine KB / Maus anschließe, werden automatisch die Treiber geladen, damit meine KB / Maus funktioniert, auch wenn mein Bildschirm gesperrt ist. Theoretisch kann also jemand ein USB-Gerät anschließen, das das Tippen auf der Tastatur emuliert, und einen Brute-Force-Angriff auf ein solches Gerät versuchen. Aber dann hängt es nur von der Sicherheit Ihres Passworts ab.
quelle
Wenn auf die Festplatte zugegriffen werden kann, bedeutet dies, dass auf Kennwortdateien / -speicher zugegriffen werden kann. Zumindest ein Angreifer könnte es mit der Passwortdatei und einem Cracker brutal erzwingen. Möglicherweise können andere Benutzer Informationen zu betriebssystemspezifischen Sicherheitslücken in diesem Szenario bereitstellen.
quelle
In Bezug auf das Aufrufen Ihres Kontos ist dies nichts anderes als das Abmelden / Herunterfahren. Der einzige Unterschied besteht darin, dass sie nur Ihr Passwort und nicht eine Kombination aus Benutzername und Passwort benötigen, um brutal einzudringen, sodass der Einstieg technisch einfacher ist.
quelle
C:\Users\HereItIs
Soweit ich weiß, gibt es in Ubuntu oder Windows 7 keine Möglichkeit, die gesperrten Bildschirme zu umgehen.
Sie müssen den Computer jedoch nur herunterfahren, die Festplatte herausnehmen und an den Computer anschließen, die Kennwortdatei ersetzen, die Festplatte wieder einlegen, den Computer einschalten und sich mit dem neuen Kennwort anmelden (oder verwenden Sie eine Live-CD, um dasselbe zu tun). Es wäre nicht einmal brachiales Forcen notwendig.
Ich denke nicht, dass dies einfach möglich ist, um zum Zeitpunkt des Sperrens Zugriff auf die Sitzung zu erhalten.
quelle
Zumindest unter Linux könnte ein Angreifer den Bildschirmschoner-Prozess beenden, um den Desktop zu entsperren, wenn er auf dem Computer Shell-Zugriff hätte, entweder über Ihr Benutzerkonto oder über das Root-Konto. Natürlich muss der Angreifer trotzdem irgendwie Ihre Anmeldeinformationen erraten, sodass die Sicherheit dadurch nicht wirklich beeinträchtigt wird. Lassen Sie sich einfach nicht an virtuellen Terminals angemeldet. (Wenn ein Angreifer einen Softwarefehler ausnutzen könnte, um auf die Shell zuzugreifen, ohne sich anzumelden, wissen Sie natürlich, was passiert ...)
quelle
Wenn er Windows XP ausführt, kann ein Angreifer mit einem Firewire-Anschluss direkt auf dieses System zugreifen, während es auf dem Schreibtisch verbleibt, ohne dass ein Anmeldekonto oder ein Kennwort erforderlich ist. Ich verstehe, dass dies in einem späten Service Pack behoben wurde und dass Win 7 nicht anfällig ist, aber ich kann das nicht bestätigen.
Grundsätzlich wurde Firewire für den direkten Speicherzugriff entwickelt, und die Sicherheit wurde nicht wirklich berücksichtigt :-)
Wenn ein Angreifer den Laptop selbst stiehlt, ist er dem Angreifer so gut wie ausgeliefert. Wenn Sie für ein Unternehmen arbeiten und es sich um einen gewöhnlichen Dieb handelt, der nach schnellem Geld sucht, lohnt es sich möglicherweise, den Laptop an eine kriminelle Gruppe zu verkaufen, die möglicherweise zum Einbruch motiviert ist. Dies ist wahrscheinlich einfach und die Maschine ist bereits aktiviert. Sie haben keinen Schutz für die vollständige Festplattenverschlüsselung, die Sie möglicherweise installiert haben.
Es kommt also auf die Motivation des Angreifers an.
Mein Rat - Kryptonit-Schlösser (um sie zu verlangsamen), physische Sicherheit (Schlösser, Sicherheit an der Rezeption) oder wenn Sie diese nicht haben, nehmen Sie einfach den Laptop mit.
quelle
Der Angreifer kann den Quellcode für die verschiedenen Treiber für Eingabegeräte überprüfen und Fehler ausnutzen, indem er ein Gerät anschließt. Beispielsweise kann es eine bestimmte Folge von Bits geben, die einen Pufferüberlauf im Treiber für den parallelen Port verursachen. Der Angreifer kann sich dann an diesen Port anschließen und diese Bits senden, gefolgt von Bits, um Ihren Bildschirmschoner zu beenden. Das ist nicht wahrscheinlich oder einfach, aber es ist möglich.
Oder sie könnten einfach ein Gerät an ps / 2 oder usb anschließen, um Passwörter zu senden. wie Roy sagt. Dies funktioniert nicht für einen Angriff auf einen Windows-PC, der einer Domäne angehört, da er den Computer nach dem Sperren des Kontos neu starten muss (wenn die Domäne diese Richtlinie hat). Aber für Ubuntu wäre es unter der Standardkonfiguration möglich.
quelle