Quão seguro é bloquear a tela?

19

Portanto, tanto o windows quanto o linux têm um recurso bastante útil que permite que você deixe tudo em execução no PC, mantendo os invasores afastados bloqueando a tela. Minha pergunta é:
Digamos que eu deixe meu laptop com a tela trancada enquanto eu vou pegar um donnut, e então ele é roubado. Assumindo que o ladrão tenha acesso a qualquer software que ele precise, quão fácil / difícil seria para ele acessar minha conta (atualmente logada)?

Agora deixe-me ser claro. Não estou perguntando se ele pode acessar os dados no disco rígido. Eu sei que ele pode, e esse problema iria sob criptografia de dados, o que não é minha pergunta aqui. Estou me concentrando em como seria difícil contornar a tela "Inserir senha" e ter acesso total à minha conta.

Estou procurando respostas sobre ambos os sistemas operacionais; mas, se necessário, suponha o Ubuntu.

Obrigado.

    
por Malabarba 15.04.2010 / 20:25

9 respostas

12

A resposta é provavelmente "segura o suficiente" e eu estaria mais preocupado em ficar sem meu laptop e ter que comprar um novo do que ter meus dados roubados.

Ambos os sistemas operacionais estão esperando que a senha seja digitada e, até onde eu sei, não há como automatizar esse processo. Portanto, você está de volta às práticas normais de senha segura - portanto, não tenha a senha escrita em um post-it anexado à tela do laptop.

Considere também quem vai roubar o laptop. Você é um funcionário do governo mega importante com extremamente informações importantes que um governo estrangeiro pagaria milhões e usaria uma equipe de espiões altamente treinados para obter, ou seu laptop será roubado por alguma criança que esteja procurando? por um pouco de cerveja (ou outra substância intoxicante) dinheiro?

Uma vez que alguém veja o prompt da senha, eu imagino que as chances são de que ele simplesmente instale uma cópia pirata do Windows por cima - isso seria muito mais fácil e rápido do que se dar ao trabalho de quebrar a senha. .

    
por 15.04.2010 / 21:05
9

Qualquer pessoa com acesso ao computador pode quebrar o arquivo de senhas, mas fica ainda mais assustador do que isso. Se o ladrão estiver familiarizado com o ataque de inicialização a frio , mesmo os dados criptografados em disco não são seguros, porque o conteúdo da RAM pode ser lido (incluindo quaisquer chaves de descriptografia na memória) - mesmo depois que a RAM é fisicamente removida da máquina e instalada em um computador diferente.

Teoricamente, o ladrão poderia obter um despejo de memória e visualizar seu disco rígido, depois carregar ambos em outra máquina idêntica e ver no que você estava trabalhando por trás da tela bloqueada - e você nem saberia porque seu computador ainda esteja em sua mesa.

Mas, como Neal mencionou, você provavelmente está seguro, porque a maioria das pessoas com acesso físico ao seu computador não tem o conhecimento ou não está interessada no que está no seu computador.

    
por 15.04.2010 / 22:03
4

Acredito que, se eu conectar meu receptor sem fio ao meu KB / Mouse, ele carregará automaticamente os drivers para que meu KB / Mouse funcione, mesmo com a tela bloqueada. Então, teoricamente, alguém pode conectar um dispositivo USB que emula digitação no teclado e tentar um ataque de força bruta em tal dispositivo. Mas, então, depende apenas da segurança da sua senha.

    
por 15.04.2010 / 23:33
3

Se o disco rígido puder ser acessado, isso significa que o arquivo de senhas / lojas podem ser acessados. No mínimo, um invasor poderia forçá-lo a usar o arquivo de senha e um cracker. Talvez outros possam fornecer informações sobre vulnerabilidades específicas do sistema operacional neste cenário.

    
por 15.04.2010 / 20:27
2

Em termos de entrar em sua conta, não é diferente de sair / fechar. A única diferença é que, para forçar a entrada de força bruta, eles só precisam da sua senha, em vez de usar um nome de usuário + senha, o que torna tecnicamente mais fácil a invasão.

    
por 15.04.2010 / 20:38
2

Até onde eu sei, não há como contornar as telas bloqueadas no Ubuntu ou no Windows 7.

No entanto, tudo o que eles precisam fazer é desligar o computador, retirar o disco rígido e conectá-lo ao computador, substituir o arquivo de senha, colocar o disco rígido de volta, ligar o computador e fazer o login. a nova senha (ou use um live CD para fazer o mesmo). Nenhum forçamento brutal seria necessário.

Para obter acesso à sessão no momento do bloqueio, não acho que isso seja facilmente possível.

    
por 15.04.2010 / 21:12
2

No Linux, pelo menos, se um invasor conseguisse acesso ao shell no computador, sob sua conta de usuário ou conta raiz, ele poderia matar o processo de proteção de tela, que desbloquearia a área de trabalho. É claro que isso ainda exige que o invasor adivinhe suas credenciais de login de alguma forma, por isso não reduz muito a segurança. Apenas não se deixe logado em terminais virtuais. (É claro que, se um invasor puder explorar algum bug de software para obter o acesso ao shell sem realmente efetuar login, você sabe o que acontece ...)

    
por 16.04.2010 / 07:11
2

Se ele estiver executando o Windows XP, então sim, se ele tiver uma porta firewire, um invasor poderá obter acesso direto a esse sistema enquanto ele permanecer na mesa sem precisar de nenhuma conta de login ou senha. Eu entendo que isso foi corrigido em um service pack atrasado e que o Win 7 não é vulnerável, no entanto, não posso confirmar isso.

Basicamente, o firewire foi projetado para ter acesso direto à memória, e a segurança não foi realmente considerada: -)

Quando um invasor rouba o laptop em si, você fica praticamente à mercê do invasor. Se você trabalha para uma empresa, e eles são um ladrão comum à procura de dinheiro rápido, pode valer a pena vender o laptop para um grupo criminoso, que pode estar motivado a entrar. É provável que seja simples e que a máquina já está ativado, você não tem a proteção de qualquer criptografia de disco completa que tenha instalado.

Então tudo se resume à motivação do atacante.

Meu conselho - bloqueios de criptonita (para atrasá-los), segurança física (fechaduras, segurança na recepção) ou, se você não tiver, leve o laptop com você.

    
por 09.12.2010 / 11:33
1

O invasor pode revisar o código-fonte dos vários drivers de dispositivos de entrada e explorar os bugs ao conectar um dispositivo. Por exemplo, pode haver uma certa sequência de bits que causará uma saturação de buffer no driver de porta paralela, então o invasor poderá conectar-se a essa porta e enviar esses bits, seguidos de bits para matar seu protetor de tela. Isso não é provável ou fácil, mas é possível.

Ou eles poderiam apenas conectar um dispositivo a ps / 2 ou usb para enviar senhas. como Roy diz. Isso não funcionará para um ataque em um Windows PC associado a um domínio, porque ele terá que reinicializar o computador depois de bloquear a conta (se o domínio tiver essa diretiva). Mas para o Ubuntu seria possível sob a configuração padrão.

    
por 16.04.2010 / 19:12