Quanto è sicuro il blocco dello schermo?


19

Quindi, sia Windows che Linux hanno una funzione piuttosto utile che ti consente di lasciare tutto in esecuzione sul PC mantenendo allo stesso tempo gli invasori bloccando lo schermo. La mia domanda è:
dire che lascio il mio laptop con lo schermo bloccato mentre vado a prendere una noce, e poi viene rubata. Supponendo che il ladro abbia accesso a qualsiasi software di cui abbia bisogno, quanto sarebbe facile / difficile per lui accedere al mio account (attualmente connesso)?

Ora, permettimi di essere chiaro. Non sto chiedendo se può accedere ai dati sul disco rigido. So che può, e quel problema andrebbe sotto crittografia dei dati, che non è la mia domanda qui. Mi sto concentrando su quanto sarebbe difficile aggirare la schermata "Inserisci password" e avere pieno accesso al mio account.

Sto cercando risposte su entrambi i sistemi operativi; ma, se necessario, supponiamo Ubuntu.

Grazie.


23
Probabilmente dovresti tenere una friggitrice e ingredienti per ciambelle necessarie sulla tua scrivania.
mindless.panda,

2
Non è Linux che blocca lo schermo, è l'X Window System.
mpez0

NO ! Su Ubuntu 12.04 LTS sto sperimentando quanto segue: mentre nella mia schermata di destra c'è la casella di input che richiede la mia password, nella mia schermata di sinistra posso interagire con molte applicazioni. Alcune azioni sembrano non avere alcun effetto, ma ad esempio posso avviare o chiudere applicazioni, spostare file e consultare le mie e-mail (Gmail). Sebbene sia probabilmente correlato al cattivo supporto della mia scheda grafica, come questo può permettermi di interagire con elementi che si presume siano "sotto" la sessione bloccata ?? Quindi, sicuramente NO, non considero il modo Ubuntu (e forse altri) di bloccare lo schermo "abbastanza sicuro".
Pierre,

Risposte:


12

La risposta è probabilmente "abbastanza sicura" e sarei più preoccupato di stare senza il mio laptop e di doverne acquistare uno nuovo piuttosto che farmi rubare i dati.

Entrambi i sistemi operativi sono in attesa della digitazione della password e, per quanto ne so, non è possibile automatizzare questo processo. Si ritorna quindi alle normali pratiche di password sicure, quindi non si deve scrivere la password su una nota di post-it allegata allo schermo del laptop.

Considera anche chi ruberà il laptop. Sei un dipendente del governo mega-importante con estremamente informazioni importanti per le quali un governo straniero pagherebbe milioni e utilizzare una squadra di spie altamente qualificate per ottenere, o il tuo laptop verrà rubato da un bambino che cerca un po 'di birra (o altra sostanza inebriante) soldi?

Una volta che qualcuno vede la richiesta della password, immagino che le probabilità siano che installeranno comunque una copia piratata di Windows sulla parte superiore delle tue cose - sarebbe molto più facile e veloce rispetto al problema di decifrare la password.


In effetti, non mi aspetto che il mio laptop venga rubato da un'agenzia di segretezza super segreta. Ecco perché volevo sapere quanto è facile, capire quali sono le possibilità che un ladro di laptop specializzato conosca la procedura.
Malabarba,

9
Le agenzie Intel probabilmente non ruberebbero il tuo laptop. Se fossi un bersaglio per la raccolta, invierebbero un agente segreto per ottenere la tua fiducia (sì, assomiglierebbe molto a Jennifer Garner) e dopo circa un mese quando le hai dato la tua password (ricorda, sembra un proprio come Jennifer Garner) pianterà tutti i tipi di cose sul tuo laptop. Poi una settimana o due dopo ti dirà come il suo "gatto è morto" e lei "ha bisogno di un po 'di tempo" e rimarrai pensando che fosse bello finché è durato. Quindi, se vieni mai avvicinato da qualcuno che assomiglia molto a Jennifer Garner mentre compra una ciambella ...
Joe Internet

Se non sei soddisfatto dello screensaver X predefinito, puoi procurartene altri o scriverne uno tuo. Puoi rendere lo sblocco il più complesso (o semplice) che desideri e sicuro quanto puoi programmare. Naturalmente, con l'accesso fisico alla macchina, non sarai in grado di impedire i riavvii. Ma lo dici nella domanda.
mpez0

@Joe Internet: Hahaha, bello. Ma sarebbe un po 'discutibile nel mio caso. La mia ragazza di lunga data non conosce il passaggio per il mio laptop e non credo che lo farà. Conosco la sua, però, perché faccio troppo supporto sul suo laptop per chiederle di inserire la sua password ogni volta.
Greg,

@Greg - Scommetto che lo diresti a Jennifer Garner ;-)
Joe Taylor

9

Chiunque abbia accesso al computer può decifrare il file delle password, ma diventa ancora più spaventoso di così. Se il ladro ha familiarità con l' attacco di avvio a freddo , anche i dati crittografati su disco non sono sicuri, poiché il contenuto della RAM può essere letto (comprese eventuali chiavi di decrittografia in memoria), anche dopo che la RAM è stata fisicamente rimossa dal macchina e installato in un altro computer.

Teoricamente, il ladro potrebbe ottenere un dump della memoria e l'immagine del tuo disco rigido, quindi caricare entrambi in un'altra macchina identica e vedere su cosa stavi lavorando dietro lo schermo bloccato - e non lo sapresti nemmeno perché il tuo computer sarebbe ancora al tuo scrivania.

Ma, come ha detto Neal, probabilmente sei al sicuro, perché la maggior parte delle persone che hanno accesso fisico al tuo computer o non hanno il know-how o non sono così interessate a ciò che è sul tuo computer.


Sì, so che anche la crittografia non è sicura. Ma sono curioso di sapere se è possibile decifrare le mie normali password di Windows o Ubuntu senza spegnere il PC (e quindi terminare le mie sessioni).
Malabarba,

@rob - Qualcuno probabilmente sospetterebbe qualcosa se tornasse alla propria scrivania e trovasse il computer smontato e la memoria e il disco rigido mancanti ...
Joe Internet

1
@Joe: per chiarire, il ladro di dati avrebbe riassemblato il PC dopo aver copiato il contenuto della RAM e del disco rigido. Una cosa a cui non ho pensato era il fatto che il computer avrebbe dovuto essere riavviato dopo essere stato riassemblato (poiché la CPU non poteva essere mantenuta nello stato di "desktop bloccato"), ma il ladro poteva coprire le sue tracce scambiando una batteria scarica e che estrae il cavo di alimentazione dal retro del laptop quanto basta per consentire al signor Connors di pensare che il laptop sia stato semplicemente scollegato per errore e che stesse già funzionando a batteria prima di andare a prendere la sua ciambella.
rapina il

1
Assolutamente no, Amigo ... Mr. Connors, essendo un esperto utente di laptop, ha con ogni probabilità messo briciole di ciambella nascoste nel laptop per mostrare se sono state manomesse. La migliore soluzione qui è quella di preparare una tazza di caffè come dispositivo autodistruggente. A meno che, ovviamente, al ladro non piaccia il caffè ...
Joe Internet

4

Credo che se collego il mio ricevitore wireless per il mio KB / Mouse, carica automaticamente i driver per far funzionare il mio KB / Mouse, anche quando lo schermo è bloccato. Quindi, in teoria, qualcuno può collegare un dispositivo USB che emula la digitazione sulla tastiera e provare un attacco di forza bruta su tale dispositivo. Ma poi si basa solo sulla sicurezza della tua password.


Ricordo che una versione precedente di Windows ha questo problema, con avvio automatico e CD.
inverti il

Penso che qualsiasi moderno sistema operativo limiterà i tentativi di password - vale a dire che ti farà aspettare un secondo tra i tentativi di password e l'attesa potrebbe prolungarsi se continui ad avere tentativi di password errati. Quindi la forza bruta non può davvero provare così tanto.
Hamish Downer,

Due parole: Buffer Overflow
Chad Harrison,

3

Se è possibile accedere al disco rigido, significa che è possibile accedere a file / archivi di password. Per lo meno, un utente malintenzionato potrebbe forzarlo brutalmente utilizzando il file delle password e un cracker. Forse altri possono fornire informazioni su vulnerabilità specifiche del sistema operativo in questo scenario.


3
O potrebbe riavviare usando un livecd e inserire un hash noto di una password nel file / etc / passwd o chroot e cambiare la password di root ..
warren

2
@warren: il riavvio implicherebbe la fine della sessione attualmente in esecuzione. La vera domanda era su qualcuno che accedeva alla sessione che avevo lasciato aperto.
Malabarba,

2

In termini di accesso al tuo account, in realtà non è diverso dal logout / spegnimento. L'unica differenza è che per forzare la loro forza, hanno solo bisogno della tua password, piuttosto che di una combinazione nome utente + password, in modo da rendere tecnicamente più facile entrare.


Come faresti la forza bruta da una schermata di accesso? dovresti avere un programma che si auto-avvia in qualche modo, quindi cerca di forzare la forza (o farlo manualmente, il che sembra inefficiente.
Kravlin,

In termini di base intendo manualmente (come un collega che ti conosce bene e potrebbe essere in grado di indovinare la tua password). In termini di hack di tecnologia più avanzata con più tempo per uccidere, possiamo parlare dell'utilizzo di un CD live per l'avvio e di utilizzare app diverse per la forza bruta. Nello specifico in questo caso, sto parlando della prima, poiché l'OP ha espressamente affermato "quando finirò per una ciambella".
th3dude,

Capire il nome utente non è difficileC:\Users\HereItIs
dbkk101

2

Per quanto ne so, non c'è modo di aggirare le schermate bloccate in Ubuntu o Windows 7.

Tuttavia, tutto ciò che dovrebbero fare è spegnere il computer, estrarre il disco rigido e collegarlo al proprio computer, sostituire il file della password, reinserire il disco rigido, accendere il computer e accedere con la nuova password (o usa un CD live per fare lo stesso). Non sarebbe nemmeno necessario forzare brutalmente.

Per ottenere l'accesso alla sessione al momento del blocco, non penso che sia facilmente possibile.


2

Almeno su Linux, se un utente malintenzionato fosse in grado di ottenere l'accesso alla shell sul computer, tramite l'account utente o l'account (i) root (i), potrebbe interrompere il processo di salvaschermo, sbloccando il desktop. Ovviamente, ciò richiede comunque che l'attaccante indovini le credenziali di accesso in qualche modo, quindi non riduce così tanto la sicurezza. Non lasciarti loggato su terminali virtuali. (Naturalmente, se un utente malintenzionato è in grado di sfruttare alcuni bug del software per ottenere l'accesso alla shell senza effettuare l'accesso, sai cosa succede ...)


2

Se esegue Windows XP, sì, se ha una porta firewire un utente malintenzionato può accedere direttamente a questo sistema mentre rimane sulla scrivania senza richiedere account di accesso o password. Comprendo che ciò è stato risolto in un service pack ritardato e che Win 7 non è vulnerabile, tuttavia non posso confermarlo.

Fondamentalmente firewire è stato progettato per avere accesso diretto alla memoria e la sicurezza non è stata davvero considerata :-)

Quando un attaccante ruba il laptop stesso, sei praticamente in balia dell'attaccante. Se lavori per un'azienda, e sono un ladro comune in cerca di soldi veloci, potrebbe valerne la pena vendendo il laptop a un gruppo criminale, che potrebbe essere motivato a irrompere. È probabile che sia semplice e come la macchina è già attivo, non hai la protezione di alcuna crittografia completa del disco che potresti aver installato.

Quindi dipende dalla motivazione dell'attaccante.

Il mio consiglio: lucchetti kryptonite (per rallentarli), sicurezza fisica (lucchetti, sicurezza alla reception) o se non li possiedi, porta con te il laptop.


1

L'attaccante può rivedere il codice sorgente per i vari driver del dispositivo di input e sfruttare eventuali bug collegando un dispositivo. Ad esempio, potrebbe esserci una certa sequenza di bit che causerà un sovraccarico del buffer nel driver della porta parallela, quindi l'attaccante potrebbe collegarsi a quella porta e inviare quei bit, seguiti dai bit per uccidere il tuo salvaschermo. Questo non è probabile o facile, ma è possibile.

Oppure potrebbero semplicemente collegare un dispositivo a ps / 2 o usb per inviare password. come dice Roy. Questo non funzionerà per un attacco a un PC Windows collegato a un dominio, perché dovrà riavviare il computer dopo aver bloccato l'account (se il dominio ha quel criterio). Ma per Ubuntu sarebbe possibile con la configurazione predefinita.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.