Насколько безопасный действительно ли блокировка является экраном?

Так, оба окна и Linux имеют довольно полезную функцию, которая позволяет Вам оставлять все работающее на ПК, также держа захватчиков отдельно путем блокировки экрана. Мой вопрос:
Скажите, что я оставляю свой ноутбук с экраном заблокированным, в то время как я иду, получают пончик, и затем он украден. Принятие вора имеет доступ к любому программному обеспечению, в котором он нуждается, насколько легкий/твердый это было бы, чтобы он получил доступ к моему (в настоящее время входил в систему), учетная запись?

Теперь позвольте мне быть ясным. Я не спрашиваю, может ли он получить доступ к данным по жесткому диску. Я знаю, что он может, и та проблема пошла бы при шифровании данных, которое не является моим вопросом здесь. Я фокусируюсь о том, как трудно был бы он, чтобы должным быть обойти экран "Insert Password" и иметь полный доступ к моей учетной записи.

Я ищу ответы относительно обеих ОС; но в случае необходимости примите Ubuntu.

Спасибо.

19
задан 16.04.2010, 08:48

9 ответов

Ответ, вероятно, "достаточно безопасен", и я был бы более обеспокоен тем, чтобы быть без своего ноутбука и имеющий необходимость купить новый, чем украсть мои данные.

Обе операционных системы ожидают пароля, который будет введен и, насколько я знаю, нет никакого способа автоматизировать этот процесс. Вы поэтому вернулись к нормальным безопасным методам пароля - так не пишите пароль на постэтом, отмечают присоединенный к экрану ноутбука.

Также рассмотрите, кто собирается украсть ноутбук. Вы - некоторый мегаважный государственный служащий с чрезвычайно важной информацией, которую иностранное правительство оплатило бы миллионы и использовало бы команду отлично обученных шпионов для получения, или ноутбук собирается быть украденным некоторым ребенком, ищущим немного пива (или другое опьяняющее вещество) деньги?

После того как кто-то видит, что пароль запрашивает, я предположил бы, что возможности состоят в том, что они просто установят пиратскую копию Windows поверх Вашего материала так или иначе - который был бы намного легче и более быстрым, чем движение к проблеме взломать пароль.

12
ответ дан 07.12.2019, 10:17

Любой с доступом к компьютеру может взломать файл паролей, но это становится еще более страшным, чем это. Если вор знаком с атакой с холодной загрузкой, даже данные, которые это зашифровало дисковый, не безопасны, потому что содержание RAM может быть считано (включая любые ключи расшифровки в оперативной памяти) - даже после того, как RAM физически удалена из машины и установлена в другом компьютере.

Теоретически, вор мог получить дамп памяти и отобразить Ваш жесткий диск, затем загрузить и в другую идентичную машину и видеть то, что Вы продолжали работать позади заблокированного экрана - и Вы не будете даже знать, потому что Ваш компьютер все еще был бы за Вашим столом.

Но, как Neal упомянул, Вы, вероятно, в безопасности, потому что большинство людей с физическим доступом к Вашему компьютеру или не имеет ноу-хау или не, который заинтересовал тем, что находится на Вашем компьютере.

9
ответ дан 07.12.2019, 10:17

Я верю, включаю ли я свой беспроводной получатель для моего КБ/мыши, он автоматически загружает драйверы, чтобы заставить моего КБ/мышь работать, даже в то время как мой экран заблокирован. Так теоретически кто-то может включить USB-устройство, которое эмулирует ввод на клавиатуре, и попробуйте атаку перебором такого устройства. Но затем это просто полагается на безопасность Вашего пароля.

4
ответ дан 07.12.2019, 10:17

Если к жесткому диску можно получить доступ, который означает, что к файлу паролей / хранилища можно получить доступ. По крайней мере взломщик мог скот вызывать его с помощью файла паролей и взломщика. Возможно, другие могут предоставить информацию об ОС определенные уязвимости в этом сценарии.

3
ответ дан 07.12.2019, 10:17

С точки зрения вхождения в Вашу учетную запись это действительно не отличается, чем вход/закрывающий. Единственная разница то, что, чтобы к грубой силе их путь в, им только нужен Ваш пароль, а не имя пользователя + комбинация пароля, так, чтобы сделал технически легче ворваться.

2
ответ дан 07.12.2019, 10:17

Насколько я знаю, нет никакого способа обойти заблокированные экраны в Ubuntu или Windows 7.

Однако все, что они должны были бы сделать, закрывается компьютер, выньте жесткий диск и подключите его к их компьютеру, замените файл паролей, отложите жесткий диск в, включите компьютер, и войдите в систему с новым паролем (или используйте живой CD, чтобы сделать то же). Никакое грубое принуждение даже не было бы необходимо.

Для получения доступа к сессии во время блокировки я не думаю, что это легко возможно.

2
ответ дан 07.12.2019, 10:17

На Linux, по крайней мере, если взломщик смог получить доступ оболочки на компьютере, или под Вашей учетной записью пользователя или под корневой учетной записью, он мог уничтожить процесс экранной заставки, который разблокирует рабочий стол. Конечно, это все еще требует, чтобы взломщик предположил Ваши данные для входа в систему так или иначе, таким образом, это действительно не уменьшает безопасность так очень. Просто не оставляйте себя, вошел в систему на виртуальных терминалах. (Конечно, если взломщик мог бы использовать некоторую программную ошибку для получения того доступа оболочки без фактического входа в систему, Вы знаете то, что происходит...),

2
ответ дан 07.12.2019, 10:17

Взломщик может рассмотреть исходный код для Ваших различных драйверов устройства ввода и использовать любые ошибки путем подключения устройства. Например, может быть определенная последовательность битов, которые вызовут переполнение буфера в драйвере параллельного порта, затем взломщик мог сцепиться до того порта и отправить те биты, сопровождаемые битами для уничтожения экранной заставки. Это не вероятно или легко, но это возможно.

Или они могли просто подключить устройство к ps/2 или usb для отправки паролей. как Roy говорит. Это не будет работать на нападение на ПК окон, соединенный с доменом, потому что он должен будет перезагрузить компьютер после блокирования учетной записи (если домен имеет ту политику). Но для Ubuntu это было бы возможно в соответствии с конфигурацией по умолчанию.

1
ответ дан 07.12.2019, 10:17

Если он выполняет Windows XP затем да, если у него есть firewire порт, взломщик может получить прямой доступ к этой системе, в то время как это остается на столе, не требуя никакой учетной записи или пароля. Я понимаю, что это было зафиксировано в последнем пакете обновления, и тот Win 7 не уязвим, однако я не могу подтвердить это.

В основном firewire был разработан, чтобы иметь прямой доступ к памяти, и безопасность действительно не рассмотрели :-)

Когда взломщик крадет сам ноутбук, Вы в значительной степени во власти взломщика. Если Вы работаете на корпоративное, и они - общий вор, ищущий быстрые деньги, которые это может стоить их при продаже ноутбука преступной группе, которая может быть мотивирована для врываний. Это, вероятно, будет просто, и поскольку машина уже включена, у Вас нет защиты никакого полного шифрования диска, которое Вы, возможно, установили.

Таким образом, это сводится к мотивации взломщика.

Мой совет - kryptonite блокировки (для замедления их), физическая безопасность (блокировки, безопасность на стойке регистрации) или если у Вас нет их, просто берет ноутбук с Вами.

2
ответ дан 07.12.2019, 10:17

Теги

Похожие вопросы