Portanto, o Windows e o Linux têm um recurso bastante útil que permite deixar tudo em execução no PC, além de manter os invasores afastados, bloqueando a tela. Minha pergunta é:
digamos que deixo meu laptop com a tela bloqueada enquanto vou buscar uma rosquinha e depois ela é roubada. Supondo que o ladrão tenha acesso a qualquer software que ele precise, quão fácil / difícil seria para ele acessar minha conta (atualmente conectada)?
Agora, deixe-me ser claro. Não estou perguntando se ele pode acessar os dados no disco rígido. Eu sei que ele pode, e esse problema estaria sob criptografia de dados, o que não é minha pergunta aqui. Estou focando em quão difícil seria contornar a tela "Inserir senha" e ter acesso total à minha conta.
Estou procurando respostas sobre os dois sistemas operacionais; mas, se necessário, assuma o Ubuntu.
Obrigado.
Respostas:
A resposta é provavelmente "suficientemente segura" e eu ficaria mais preocupado em ficar sem meu laptop e ter que comprar um novo do que ter meus dados roubados.
Ambos os sistemas operacionais estão aguardando a digitação da senha e, até onde eu sei, não há como automatizar esse processo. Portanto, você voltou às práticas normais de senha segura - portanto, não tenha a senha escrita em um post-it anexado à tela do laptop.
Considere também quem vai roubar o laptop. Você é um funcionário mega-importante do governo com informações extremamente importantes pelas quais um governo estrangeiro pagaria milhões e usaria uma equipe de espiões altamente treinados para conseguir, ou o seu laptop vai ser roubado por um garoto que procura um pouco de cerveja (ou outra substância intoxicante) dinheiro?
Uma vez que alguém veja o prompt da senha, eu imagino que as chances são de que eles simplesmente instalem uma cópia pirata do Windows por cima das suas coisas - isso seria muito mais fácil e rápido do que o problema de quebrar a senha.
fonte
Qualquer pessoa com acesso ao computador pode quebrar o arquivo de senhas, mas fica ainda mais assustador do que isso. Se o ladrão estiver familiarizado com o ataque de inicialização a frio , mesmo os dados criptografados no disco não são seguros, porque o conteúdo da RAM pode ser lido (incluindo qualquer chave de descriptografia na memória) - mesmo depois que a RAM for fisicamente removida do máquina e instalado em um computador diferente.
Teoricamente, o ladrão pode obter um despejo de memória e criar uma imagem do seu disco rígido, carregar ambos em outra máquina idêntica e ver o que você estava trabalhando atrás da tela bloqueada - e você nem saberia porque o computador ainda estaria no seu computador. mesa.
Mas, como Neal mencionou, você provavelmente está seguro, porque a maioria das pessoas com acesso físico ao seu computador não tem o conhecimento ou não está interessada no que está no seu computador.
fonte
Acredito que, se eu conectar meu receptor sem fio ao meu KB / Mouse, ele carregará automaticamente os drivers para fazer o meu KB / Mouse funcionar, mesmo enquanto minha tela estiver bloqueada. Então, teoricamente, alguém pode conectar um dispositivo USB que emule a digitação no teclado e tentar um ataque de força bruta nesse dispositivo. Mas, então, depende apenas da segurança da sua senha.
fonte
Se o disco rígido puder ser acessado, significa que os arquivos / lojas de senha podem ser acessados. No mínimo, um invasor pode forçá-lo a usar o arquivo de senhas e um cracker. Talvez outros possam fornecer informações sobre vulnerabilidades específicas do SO neste cenário.
fonte
Em termos de acesso à sua conta, não é diferente de fazer logoff / desligar. A única diferença é que, para conseguir uma força bruta, eles precisam apenas da sua senha, em vez de uma combinação de nome de usuário e senha, para facilitar tecnicamente a invasão.
fonte
C:\Users\HereItIs
Até onde eu sei, não há como contornar as telas bloqueadas no Ubuntu ou Windows 7.
No entanto, tudo o que eles precisam fazer é desligar o computador, remover o disco rígido e conectá-lo ao computador, substituir o arquivo de senha, colocar o disco rígido novamente, ligar o computador e efetuar login com a nova senha. (ou use um CD ao vivo para fazer o mesmo). Nenhuma força bruta seria necessária.
Para obter acesso à sessão no momento do bloqueio, não acho que isso seja facilmente possível.
fonte
No Linux, pelo menos, se um invasor pudesse obter acesso ao shell no computador, tanto na sua conta de usuário quanto na conta raiz, ele poderia matar o processo de proteção de tela, que desbloquearia a área de trabalho. Obviamente, isso ainda exige que o invasor adivinhe suas credenciais de login de alguma forma, para não reduzir tanto a segurança. Só não se deixe logado nos terminais virtuais. (Obviamente, se um invasor puder explorar algum bug de software para obter esse acesso ao shell sem realmente fazer login, você sabe o que acontece ...)
fonte
Se ele estiver executando o Windows XP, sim, se ele tiver uma porta firewire, um invasor poderá obter acesso direto a esse sistema enquanto estiver na mesa, sem exigir nenhuma conta ou senha de login. Entendo que isso foi corrigido em um service pack tardio e que o Win 7 não é vulnerável, no entanto, não posso confirmar isso.
Basicamente, o firewire foi projetado para ter acesso direto à memória e a segurança não era realmente considerada :-)
Quando um invasor rouba o próprio laptop, você fica à mercê do invasor. Se você trabalha para uma empresa, e eles são um ladrão comum em busca de dinheiro rápido, pode valer a pena vender o laptop a um grupo criminoso, que pode estar motivado a invadir. Isso provavelmente será simples e como a máquina já está ativado, você não tem a proteção de nenhuma criptografia de disco completa que possa ter instalado.
Portanto, tudo se resume à motivação do atacante.
Meu conselho - bloqueios de criptonita (para desacelerá-los), segurança física (bloqueios, segurança na recepção) ou, se você não tiver, basta levar o laptop com você.
fonte
O invasor pode revisar o código-fonte dos seus vários drivers de dispositivo de entrada e explorar quaisquer erros conectando um dispositivo. Por exemplo, pode haver uma certa sequência de bits que causará uma saturação do buffer no driver da porta paralela; o invasor poderá conectar-se a essa porta e enviar esses bits, seguidos de bits para eliminar o protetor de tela. Isso não é provável ou fácil, mas é possível.
Ou eles poderiam simplesmente conectar um dispositivo ao ps / 2 ou usb para enviar senhas. como Roy diz. Isso não funcionará para um ataque a um PC com Windows associado a um domínio, porque ele precisará reiniciar o computador após bloquear a conta (se o domínio tiver essa política). Mas para o Ubuntu seria possível na configuração padrão.
fonte