A tela de bloqueio é segura?

10

Eu tenho uma unidade totalmente criptografada, então, quando meu laptop estiver desligado, ninguém poderá acessar meus dados, mas e quando a tela estiver bloqueada com minha senha root?

Muitas vezes, é impraticável desligar o computador toda vez que deixo meu laptop sem vigilância e, como todos os meus dados são salvos em backup e o laptop é muito barato, não me incomodo muito em roubá-lo desde que saiba que meus dados estão seguros.

Eu sei que existe um hack para ignorar o login ou redefinir a senha de root em uma unidade não criptografada, mas isso requer uma reinicialização, portanto não seria um problema para mim, pois a senha de criptografia é necessária antes de qualquer senha de root e minha senha de criptografia é provavelmente muito mais complexo que a maioria das pessoas. Levei muito tempo para memorizá-lo.

Minha senha root é segura, mas menos segura que a senha de criptografia, pois seria impraticável digitar algo muito longo cada vez que eu quero o sudo ou para desbloquear a tela.

Se alguém roubar meu laptop quando ele estiver bloqueado, mas ligado, e depois conectá-lo a uma fonte de energia para que a bateria não acabe, seria fácil para eles obter acesso, desde que tivessem tempo de sobra?

Além de tentar fazer força bruta, minha senha existe alguma outra maneira de entrar no meu computador, desde que ela permaneça ligada? Quando digito a senha de login incorreta, o sistema diz "verificando" por alguns segundos, mesmo sabendo que a senha está incorreta, mas vejo que isso é um atraso para evitar suposições rápidas sobre força bruta. Não estou preocupado com um ataque de dicionário, pois isso levaria anos com esse atraso.

Desculpe se esta pergunta foi respondida, mas não consigo encontrar nenhuma resposta conclusiva.

Eu preciso correr para a loja agora para alguns suprimentos. Quero deixar meus downloads em execução com uma tela bloqueada. Devo ficar preocupado com um ladrão roubando meu laptop enquanto estiver fora e lendo meu histórico de navegação embaraçoso?

editar:

TL; DR

Se eu deixar meu laptop ligado e a tela estiver bloqueada, alguém poderá acessar se roubar meu computador? Minha unidade é criptografada no caso de reiniciar.

Drok
fonte
1
Com tempo e acesso físico suficientes ao hardware, uma pessoa determinada o suficiente pode interromper qualquer medida de segurança. Nada diz que eles não podem alugar milhares de exaFLOPS de poder de trituração do Google ou de alguém e forçar sua criptografia com força bruta.
You'reAGitForNotUsingGit
2
Ao contrário do antigo protetor de tela do gnomo, o novo bloqueio de tela da unidade é um processo inábil - eu testei isso. Agora, por padrão, não há recurso de proibição. Mas se bem me lembro, existe uma maneira de definir um bloqueio na conta após três tentativas falhas. Isso de deve ajudar com ataques de força bruta
Sergiy Kolodyazhnyy
Sua unidade criptografada realmente liga e reinicia? O meu não é, e seria possível reiniciá-lo facilmente, inicialize um sistema operacional em um stick e copie todos os dados (decodificados de forma transparente). Ou você usa criptografia de software? Eu assumi que você estiver usando uma unidade auto-encriptação desde que você disse que seu "disco é totalmente criptografado"
Gasp0de

Respostas:

1

Eles podem tentar forçar sua senha com força bruta; convém configurá-la para que as contas sejam bloqueadas após muitas tentativas falhas. Você não perguntou como, mas se estiver interessado, pode ler mais aqui http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/ )

Editar : incluindo etapas conforme solicitado

Abra /etc/pam.d/common-authe adicione a linha NA PARTE SUPERIOR DO ARQUIVO:

auth required pam_tally.so per_user magic_root onerr=fail

Para definir o número de tentativas permitidas e o tempo limite

faillog -m 3 -l 3600

Onde 3 é o número de tentativas permitidas e 3600 segundos (1 hora) é por quanto tempo bloquear a conta.

Você pode omitir a -lparte e a conta ficará bloqueada para sempre, no entanto, eu realmente não recomendaria isso, já que seu disco rígido está criptografado. Isso tornaria seus arquivos muito difíceis de recuperar se você se trancasse. Se você optar por omitir o tempo de bloqueio, eu aumentaria pelo menos o número de tentativas, porque não é tão difícil digitar sua senha incorretamente três vezes.

Curtis
fonte
Você ainda pode fornecer as etapas aqui, os links e o conteúdo deles podem mudar ou desaparecer completamente e, em seguida, sua resposta não seria muito mais que um comentário e um beco sem saída.
Videonauth
Esta resposta não funcionou para mim no lubuntu 16.04. Isso fez trabalho: auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200. Tirei da resposta por "slm" em unix.stackexchange.com/questions/78182/… . Isso também explica muito bem.
Sruli
1

De qualquer forma? Sim, procure os ataques de RAM de nitrogênio líquido . É sempre uma questão de quão seguro você quer ser, não sendo invencível. Se um atacante precisar de um dewer de LN disponível para derrotá-lo, é provável que você o veja chegando.

Jeremy
fonte