é uma senha strong de login do Linux necessária com criptografia completa de disco com uma senha strong?

1

Estou usando criptografia de disco completo, o que é feito facilmente usando imagens de instalação recentes do ubuntu. Eu tenho uma senha muito strong que eu digito na inicialização para desbloquear as partições de disco criptografadas. É necessária uma senha de login do Linux strong se eu não tiver nenhum serviço de rede em execução (tenho um firewall ativado para rejeitar todas as conexões de entrada)? É muito chato ter que digitar uma senha de 40 caracteres toda vez que eu tranco minha tela, como quando eu só quero tirar uma folga de 5 minutos do trabalho e me afastar do meu computador ou deixá-lo no porta-malas do meu carro. Não consigo pensar em nada que alguém possa fazer um ataque de força bruta de alta velocidade com apenas acesso ao teclado e ao mouse. Isso é verdade? Se a máquina for roubada, alguém pode copiar o disco e inseri-lo em outra máquina, mas se uma senha muito strong for usada na criptografia completa do disco, parece que estou seguro. Estou faltando alguma tentativa de hacking? Estou ciente de um ataque de inicialização a frio, mas parece-me que nesta situação o comprimento da senha não importa realmente.

    
por user1748155 06.05.2014 / 04:48

2 respostas

0

Para responder à sua pergunta: Não. Os ataques físicos estarão em várias categorias:

  • Atacando o disco rígido off-line: esse é o único ponto de usar senhas super longas.
  • Atacando a RAM off-line: essa é a abordagem que a billybadass está discutindo e, se funcionar, o tamanho da sua senha não importará.
  • Atacar o computador enquanto estiver usando a interface normal: esse é o ponto de bloquear seu computador e seu computador não permitiria bilhões de tentativas de senha por segundo, portanto não adianta senhas super longas.
  • Atacar o computador durante a rotunda significa que: se alguém conseguir contornar a interface de login normal, como ler diretamente a memória ou a CPU, o tamanho da sua senha não será importante, pois seu disco rígido já está descriptografado. acesso.

É por isso que existe um padrão muito diferente para senhas de criptografia especificamente em relação às senhas normais. Se você for o único usuário, considere a criptografia completa do disco, que é solicitada uma vez durante a inicialização e, em seguida, tenha uma senha de usuário mais fácil.

Além disso, tenha em mente que não ter serviços de rede em execução e bloquear conexões recebidas não o torna imune a esse vetor. Você pode baixar um vírus acidentalmente, que pode enviar todos os seus dados para o invasor.

    
por Dan 07.05.2014 / 17:35
0

Eu sinto que a pergunta é um pouco vaga, mas ainda tem alguns pontos. A tela de bloqueio e a criptografia de disco protege principalmente contra ataques físicos (se você puder chamá-los assim), o que significa que alguém está na frente do computador, literalmente. Como você diz, os computadores podem ser roubados, e todos nós sabemos que alguns dados podem ser valiosos. Mas eu acho que o ataque de inicialização a frio é o método pelo qual os hackers pegam dados da RAM quando a energia está desligada e o disco criptografado não oferece mais segurança . Então, nesse sentido, o comprimento do passe não importa realmente. Quanto aos ataques de força bruta 10 caracteres (que não é realmente uma palavra), talvez com caracteres especiais e números, que o cobre na maior parte. Também ouvi dizer que o kernel do linux pode ser modificado para manter alguns dos dados criptografados na CPU em vez da RAM com patches como TRESOR . Se você concluir algo mais, por favor compartilhe.

    
por billybadass 06.05.2014 / 06:41