A tela de bloqueio é segura o suficiente para impedir que “Mallory” acesse a unidade criptografada?

4

Eu uso o truecrypt para criptografar uma das minhas unidades e eu gostaria de deixar o computador executando processos que usam informações dessa unidade enquanto eu não estou em casa, eu tentei suspendê-lo mas tudo parou, eu também tentei logout, mas todos os processos estão fechados.

Então está travando o computador ( Ctrl + Alt +: L ) a única possibilidade de conseguir o que eu quero?

    
por Vndtta 10.04.2013 / 22:06

3 respostas

4
  

O bloqueio do computador (Ctrl + Alt + L) é a única possibilidade de conseguir o que eu quero?

Não. Os serviços ainda estarão ativos quando você fizer logout. Assim, você pode reescrever esses processos para serem executados como um serviço (se ainda não estiverem disponíveis). Ou crie um script que faça o que você deseja fazer e inclua isso como um serviço ou tarefa de crontab.

Espero que a criptografia seja reativada quando você fizer logout (?)

  

Segundo: A tela de bloqueio é segura o suficiente para impedir que "Mallory" acesse a unidade criptografada?

Bem ... nada é seguro se alguém puder acessar fisicamente sua máquina. O que está impedindo que alguém reinicie a máquina cortando o poder e inicialize com um live cd e apenas formate seu disco?

Para piorar as coisas: provavelmente existe uma maneira de contornar contornar a tela de bloqueio. Também relatado aqui . Eu não vi uma correção para o debian / ubuntu, então você pode querer testar se é possível fazer na sua máquina.

    
por Rinzwind 10.04.2013 / 22:24
1

Depende do conhecimento técnico do seu adversário.

Em teoria, nada irá ajudá-lo se um violador tiver acesso físico ao seu computador e realmente quiser roubar seus dados.

Por exemplo, ele pode reinicializar seu sistema no modo de usuário único com privilégios de root.

Você pode desativar o modo de usuário único , mas ele pode use cd ao vivo ou uma espécie de hack para redefinir a senha do root.

Para proteger da inicialização do live cd você pode configurar a senha do BIOS (para inicialização e para acesso às configurações), mas isso também pode ser ignorado pela limpeza de dados CMOS e pela restauração das configurações padrão do BIOS.

Além disso, seu sistema pode ter serviços em execução ouvindo algumas portas. Eles também podem ser vulneráveis.

Em seguida, ele pode instalar o software especial necessário, por exemplo, o keylogger para capturar sua senha e acessar arquivos / pastas / unidades criptografadas.

Assim, quanto mais etapas de proteção você fizer, mais difícil será obter acesso (mais tempo e habilidades superiores serão necessárias). Mas isso ainda não é impossível.

Você pode ocultar seus dados (se não for feito ainda) além da criptografia.

    
por gumkins 10.04.2013 / 23:34
1

Para derrotar a criptografia em uma máquina bloqueada, procure o ataques de RAM de nitrogênio líquido . É sempre uma questão de quão seguro você quer ser, não sendo invencível. Se um atacante precisar de um DEW na mão para derrotá-lo, você provavelmente o verá chegando.

    
por Jeremy 22.05.2016 / 06:15