Насколько безопасна блокировка экрана?


19

Таким образом, и Windows, и Linux имеют довольно полезную функцию, которая позволяет вам оставлять все запущенным на ПК, а также защищать захватчиков от блокировки экрана. Мой вопрос:
скажем, я оставляю свой ноутбук с заблокированным экраном, пока я иду, чтобы получить пончик, а затем он украден. Предполагая, что у вора есть доступ к любому программному обеспечению, в котором он нуждается, насколько легко / сложно ему будет получить доступ к моей (в настоящее время зарегистрированной) учетной записи?

Теперь позвольте мне быть ясным. Я не спрашиваю, может ли он получить доступ к данным на жестком диске. Я знаю, что он может, и эта проблема пойдет под шифрование данных, что не мой вопрос здесь. Я сосредотачиваюсь на том, как трудно будет обойти экран «Вставить пароль» и получить полный доступ к моей учетной записи.

Я ищу ответы относительно обеих ОС; но, если нужно, предположим, Ubuntu.

Спасибо.


23
Вы, вероятно, должны держать фритюрницу и необходимые пончики ингредиенты у вашего стола.
mindless.panda

2
Это не Linux, который блокирует ваш экран, это система X Window.
mpez0

НЕТ! На Ubuntu 12.04 LTS я экспериментирую со следующим: хотя на моем правом экране есть поле ввода, запрашивающее мой пароль, на левом экране я могу взаимодействовать со многими приложениями. Некоторые действия, кажется, не имеют никакого эффекта, но я могу, например, запускать или закрывать приложения, перемещать файлы и просматривать мою электронную почту (Gmail). Хотя это, вероятно, связано с плохой поддержкой моей графической карты, как это может позволить мне взаимодействовать с элементами, которые должны быть «под» заблокированным сеансом ?? Поэтому, безусловно, НЕТ, я не буду считать Ubuntu (и, возможно, другие) способ блокировки экрана "достаточно безопасным".
Пьер

Ответы:


12

Ответ, вероятно, «достаточно безопасен», и меня больше беспокоит отсутствие моего ноутбука и необходимости покупать новый, чем кражу данных.

Обе операционные системы ждут ввода пароля, и, насколько я знаю, автоматизировать этот процесс невозможно. Таким образом, вы вернулись к обычной практике безопасного использования паролей - поэтому не пишите пароль на заметке, прикрепленной к экрану ноутбука.

Также подумайте, кто собирается украсть ноутбук. Являетесь ли вы мегаполезным государственным служащим, обладающим чрезвычайно важной информацией, за которую иностранное правительство заплатит миллионы и использует команду высококвалифицированных шпионов, чтобы получить, или ваш ноутбук будет украден каким-то ребенком, который ищет немного пива (или другое опьяняющее вещество) деньги?

Когда кто-то увидит запрос пароля, я представлю, что есть вероятность, что в любом случае он просто установит пиратскую копию Windows поверх ваших вещей - это будет гораздо проще и быстрее, чем взломать пароль.


Действительно, я не ожидаю, что мой ноутбук будет украден каким-то сверхсекретным агентством по разведке. Вот почему я хотел узнать, насколько это просто, понять, каковы шансы специализированного вора ноутбуков на знание этой процедуры.
Малабарба

9
Агентства Intel вряд ли украдут ваш ноутбук. Если бы вы были целью сбора, они бы послали секретного агента, чтобы завоевать вашу уверенность (да, она бы выглядела очень как Дженнифер Гарнер) и примерно через месяц, когда вы дали ей свой пароль (помните, она выглядит очень похоже на Дженнифер Гарнер) она будет сажать все на своем ноутбуке. Затем, через неделю или две, она расскажет вам, как ее «кошка умерла», и ей «нужно время», и вы останетесь думать, что это хорошо, пока это продолжается. Так что, если к вам когда-нибудь придет кто-то, похожий на Дженнифер Гарнер, покупая пончик ...
Джо Интернет

Если вы не удовлетворены заставкой X по умолчанию, вы можете получить другие или написать свой собственный. Вы можете сделать разблокировку настолько сложной (или простой), насколько пожелаете, и настолько безопасной, насколько можете программировать. Конечно, при физическом доступе к машине вы не сможете предотвратить перезагрузку. Но вы упоминаете об этом в вопросе.
mpez0

@Joe Интернет: Хахаха, хорошо. Но это было бы спорным в моем случае. Моя давняя подруга не знает пропуск на мой ноутбук, и я не думаю, что она узнает. Я знаю ее, хотя, потому что я слишком много поддерживаю на ее ноутбуке, чтобы попросить ее каждый раз вводить свой пароль.
Грег

@ Грег - Могу поспорить, что ты скажешь Дженнифер Гарнер, хотя ;-)
Джо Тейлор

9

Любой, кто имеет доступ к компьютеру, может взломать файл паролей, но он становится еще страшнее. Если вор знаком с атакой холодной загрузки , даже данные, зашифрованные на диске, небезопасны, поскольку содержимое ОЗУ можно прочитать (включая любые ключи дешифрования в памяти) - даже после того, как ОЗУ физически удалена из машина и установлена ​​на другом компьютере.

Теоретически, вор может получить дамп памяти и создать образ вашего жесткого диска, затем загрузить оба на другой идентичный компьютер и посмотреть, над чем вы работаете, за заблокированным экраном - и вы даже не узнаете, потому что ваш компьютер все еще будет на вашем компьютере. стол письменный.

Но, как упоминал Нил, вы, вероятно, в безопасности, потому что большинство людей, имеющих физический доступ к вашему компьютеру, либо не владеют ноу-хау, либо не заинтересованы в том, что находится на вашем компьютере.


Да, я знаю, что даже шифрование не является надежным. Но мне любопытно, можно ли взломать мой обычный пароль Windows или Ubuntu, не выключая компьютер (и, таким образом, заканчивая мои сеансы).
Малабарба

@rob - Ну, кто-то, вероятно, что-то заподозрит, если они вернутся к своему столу и обнаружат, что их компьютер разобран, а память и жесткий диск отсутствуют ...
Joe Internet

1
@Joe: чтобы уточнить, похититель данных будет собирать ПК после копирования содержимого оперативной памяти и жесткого диска. Одной вещью, о которой я не думал, был факт, что компьютер должен был быть перезагружен после повторной сборки (так как ЦП не мог быть в состоянии «заблокированного рабочего стола»), но вор мог скрыть свои следы путем замены разряженной батареи и вытаскивания шнура питания из задней части ноутбука, чтобы мистер Коннорс подумал, что ноутбук просто случайно отключился от сети и уже работал от батареи, прежде чем он пошел за своим пончиком.
ограбить

1
Ни за что, амиго ... Мистер Коннорс, будучи опытным пользователем ноутбука, по всей вероятности, поместил скрытые пончики в ноутбук, чтобы показать, не был ли он подделан. Наилучшим решением здесь является установка чашки кофе в качестве устройства самоуничтожения. Если, конечно, вор не любит кофе ...
Джо Интернет

4

Я полагаю, что если я подключу свой беспроводной приемник для своей KB / Mouse, он автоматически загрузит драйверы, чтобы заставить мою KB / Mouse работать, даже когда мой экран заблокирован. Теоретически, кто-то может подключить USB-устройство, которое имитирует набор текста на клавиатуре, и попробовать атаку методом "грубой силы" на такое устройство. Но тогда это просто зависит от безопасности вашего пароля.


Я немного помню старую версию Windows с этой проблемой, с автозапуском и компакт-дисками.
инвертировать

Я думаю, что любая современная ОС будет ограничивать количество попыток ввода пароля - то есть она заставит вас подождать секунду между попытками ввода пароля, и ожидание может значительно увеличиться, если у вас по-прежнему будут попытки ввода неверного пароля. Таким образом, грубая сила не может так много попробовать.
Хэмиш Даунер

Два слова: переполнение буфера
Чад Харрисон

3

Если доступ к жесткому диску возможен, это означает, что к файлу / хранилищам паролей можно получить доступ. По крайней мере, злоумышленник может грубо взломать его, используя файл пароля и взломщик. Возможно, другие могут предоставить информацию об определенных уязвимостях ОС в этом сценарии.


3
Или можно перезагрузиться с помощью livecd и вставить известный хэш пароля в файл / etc / passwd или в chroot и изменить пароль root.
warren

2
@warren: перезагрузка будет означать завершение текущего сеанса. Фактический вопрос был о том, что кто-то получил доступ к сеансу, который я оставил открытым.
Малабарба

2

С точки зрения входа в ваш аккаунт, это на самом деле ничем не отличается от выхода из системы / выключения. Единственное отличие состоит в том, что для того, чтобы грубо взломать их, им нужен только ваш пароль, а не комбинация имя пользователя + пароль, так что технически проще взломать.


Как бы вы переборщили с экрана входа? у вас должна быть программа, которая каким-то образом запускается автоматически, затем пытается перебрать силы (или сделать это вручную, что кажется неэффективным.
Кравлин,

В основных терминах я имею в виду вручную (например, коллега, который хорошо вас знает и может угадать ваш пароль). Что касается высокотехнологичных хаков с большим количеством времени на убийство, мы можем говорить об использовании live CD для загрузки и использовании различных приложений для грубой силы. Конкретно в этом случае я говорю о первом, поскольку ОП специально сказал «когда я выбегаю на пончик».
th3dude

Выяснить имя пользователя несложноC:\Users\HereItIs
dbkk101

2

Насколько я знаю, нет способа обойти заблокированные экраны в Ubuntu или Windows 7.

Однако все, что им нужно было бы сделать, это выключить компьютер, вынуть жесткий диск и подключить его к компьютеру, заменить файл пароля, вставить жесткий диск обратно, включить компьютер и войти в систему с новым паролем. (или используйте live CD, чтобы сделать то же самое). Никакое грубое принуждение даже не понадобилось бы.

Для получения доступа к сеансу во время блокировки, я не думаю, что это легко возможно.


2

По крайней мере, в Linux, если злоумышленник может получить доступ к оболочке на компьютере, либо под вашей учетной записью пользователя, либо под учетной записью root, он может убить процесс заставки, который разблокирует рабочий стол. Конечно, для этого все еще требуется, чтобы злоумышленник каким-то образом угадал ваши учетные данные, так что это не сильно снижает безопасность. Только не оставляйте себя на виртуальных терминалах. (Конечно, если злоумышленник может использовать какую-то программную ошибку, чтобы получить доступ к этой оболочке без фактического входа в систему, вы знаете, что происходит ...)


2

Если он работает под управлением Windows XP, то да, если у него есть порт FireWire, злоумышленник может получить прямой доступ к этой системе, пока она остается на рабочем столе, не требуя ввода учетной записи или пароля. Я понимаю, что это было исправлено в последнем пакете обновления, и что Win 7 не уязвима, однако я не могу это подтвердить.

По сути, FireWire был разработан, чтобы иметь прямой доступ к памяти, и безопасность на самом деле не рассматривалась :-)

Когда злоумышленник крадет ноутбук, вы в значительной степени зависите от злоумышленника. Если вы работаете на корпорацию, а они - обычный вор, ищущий быстрые деньги, то, возможно, стоит потратить их, продавая ноутбук преступной группе, у которой может быть мотивирован взлом. Это, вероятно, будет просто, и как машина уже включен, у вас нет защиты от полного установленного шифрования диска.

Так что все сводится к мотивации атакующего.

Мой совет - замки криптонита (чтобы замедлить их), физическая безопасность (замки, безопасность на стойке регистрации) или, если у вас их нет, просто возьмите ноутбук с собой.


1

Злоумышленник может просмотреть исходный код различных драйверов устройств ввода и использовать любые ошибки при подключении устройства. Например, может быть определенная последовательность битов, которая вызовет переполнение буфера в драйвере параллельного порта, после чего злоумышленник может подключиться к этому порту и отправить эти биты, а затем биты, чтобы убить вашу заставку. Это маловероятно или просто, но возможно.

Или они могут просто подключить устройство к PS / 2 или USB для отправки паролей. как говорит Рой. Это не будет работать для атаки на компьютер с Windows, присоединенный к домену, потому что он должен будет перезагрузить компьютер после блокировки учетной записи (если домен имеет эту политику). Но для Ubuntu это было бы возможно при конфигурации по умолчанию.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.