Evitar o acesso não autorizado a janelas (considerando falhas de senha do Windows e do BIOS)

1

SINOPSE:

Bem, como quase todos sabem, a primeira linha de defesa contra o acesso não autorizado a um computador Windows é a senha da conta do Windows. Mas, como muitos de vocês devem saber, violar é fácil usando programas inicializáveis. Então, para se proteger contra esse tipo de ameaça, podemos evitar a opção de inicialização usando a senha do BIOS. Mas isso também pode ser contornado (hash do BIOS. Shshshshsh: D é minha última linha de defesa, espero que muitas pessoas não saibam disso).

As PERGUNTAS:

  1. Alguma idéia de como evitar o acesso não autorizado, considerando a falha dos métodos acima?
  2. A senha do Linux pode ser removida, assim como a senha do Windows pode ser removida usando ferramentas de inicialização semelhantes?

P.S. Atualmente estou usando o TrueCrypt para meus dados confidenciais. Então, estou procurando uma maneira de evitar qualquer tipo de acesso.

    
por Milad.Nozari 18.12.2013 / 12:12

3 respostas

2

Any ideas how to prevent unauthorized access, considering the failure of the above methods?

A primeira coisa que você precisa fazer é impedir o acesso não autorizado físico . Em geral, todas as apostas são contra qualquer invasor que tenha acesso físico a um computador. Você pode tornar os ataques mais complicados para um invasor, mas você essencialmente não pode evitá-los.

Tome seus exemplos. Uma senha do Windows? Facilmente contornado com as ferramentas corretas, inicializado pela mídia secundária, especialmente se você estiver interessado apenas em obter uma cópia dos dados. Senha do BIOS? Pfft, remova a bateria do CMOS por um breve período ou configure o jumper de limpeza da memória CMOS; os detalhes dependerão da placa-mãe, mas a técnica é bem conhecida. Ou conecte o disco rígido a um sistema alternativo e clone-o para analisar o conteúdo posteriormente. Criptografia de disco completo? Um keylogger de hardware dará ao invasor acesso à senha, após o que a descriptografia é trivial. Alguns sistemas oferecem portas de diagnóstico, como o JTAG , que pode ser usado para monitorar o sistema enquanto ele está em execução, mesmo que ele não esteja funcionando. • hardware dedicado de gerenciamento remoto (que muitos servidores fazem); você vai detectar algo instalado e sub-repticiamente conectado a essa porta? E assim vai.

Há uma razão pela qual salas de servidores para quase tudo o que importa estão por trás dos controles de acesso físico, incluindo portas pesadas, paredes reforçadas, sistemas de alarme e acesso de entrada, e assim por diante. E não é apenas sobre o valor monetário do hardware.

Quando o computador estiver fisicamente seguro, a maneira mais fácil é instalar e usar criptografia de disco completo com uma senha strong ou senha longa. Deve ser disco cheio porque senão você está basicamente colocando um grande sinal dizendo "a privacidade deste material é importante o suficiente para eu proteger com criptografia", e você também corre o risco de restos de dados aparecendo em locais apagados em disco, espaço de troca e arquivos temporários que podem nem mesmo ser limpos adequadamente após um desligamento incorreto.

Além disso, todas as práticas de higiene do computador "normais" ainda se aplicam: mantenha o sistema operacional atualizado em relação a correções, tenha software antivírus (e anti-malware) adequado instalado e em execução, use um firewall, tenha cuidado com o software que você instala, execute o software com privilégios mínimos e assim por diante.

Observe que o acima é essencialmente igualmente válido, independentemente do sistema operacional. Algumas das coisas podem ser feitas de forma ligeiramente diferente, dependendo do sistema operacional que você está usando, mas o princípio do que precisa ser feito permanece essencialmente o mesmo.

Can the password of Linux be removed, just as a windows' password could be removed using similar bootable tools?

Claro. Contanto que você não esteja protegendo contra acesso físico e usando criptografia em disco, ou usando-a de uma maneira que possa ser facilmente contornada é uma simples questão de montar o sistema de arquivos com software que entende o formato em disco e permite manipular os arquivos relevantes.

    
por 20.12.2013 / 21:36
2

Você precisa criptografar suas unidades. Mesmo a melhor BIOS protegida não é nada, já que você pode clonar a unidade rapidamente usando dispositivos simples.

Posso sugerir TrueCrypt

Mas lembre-se: é que o truecrypt é auditado ainda? É claro que, como você está usando o XP (ou, na verdade, qualquer Windows), essa NÃO é sua preocupação, já que você tem problemas maiores.

    
por 18.12.2013 / 13:28
1

Eu uso True Crypt no meu laptop de trabalho, e é muito fácil de criptografar a unidade inteira. Quando o BIOS vai inicializar a partir do disco rígido, ele solicita o bootloader True Crypt, que solicita sua senha, e então o transfere para o bootloader do Windows. Eu notei um pequeno sucesso no desempenho, mas isso é um sacrifício fácil pela facilidade de configuração e pelo bom desempenho.

    
por 20.12.2013 / 21:17