Meu palpite é que somente a criptografia completa do disco usando um algoritmo strong e, mais importante, uma boa senha é a única coisa que pode proteger seus dados armazenados localmente. Isso dá a você provavelmente 99,99% de segurança. Por favor, consulte um dos muitos guias sobre como fazer isso.
Além disso, NÃO é possível proteger sua máquina de um hacker experiente com acesso físico.
-
Senhas de usuário / conta:
É fácil criar um novo usuário admin se você inicializar no modo de recuperação, como você mesmo descreveu, porque você obtém um shell de root sem ser solicitado por senhas dessa maneira.
Isso pode parecer um problema de segurança acidental, mas destina-se a (quem teria pensado isso?) Casos de recuperação, em que você, por exemplo, perdeu sua senha de administrador ou bagunçou o comandosudo
ou outras coisas vitais. -
senha de root :
O Ubuntu não definiu nenhuma senha de usuário root por padrão. No entanto, você pode definir um e será perguntado se você inicializar no modo de recuperação. Isso parece bastante seguro, mas ainda não é uma solução segura. Você ainda pode adicionar o parâmetro de kernelsingle init=/bin/bash
através do GRUB antes de inicializar o Ubuntu que o inicia no modo de usuário único - que é na verdade um shell de root sem senha também. -
Protegendo o menu do GRUB com uma senha:
Você pode proteger as entradas do menu do GRUB para que sejam acessíveis somente após a autenticação, ou seja, você pode negar a inicialização do modo de recuperação sem a senha. Isso também impede a manipulação dos parâmetros do kernel. Para mais informações, consulte o site Grub2 / Passwords em help.ubuntu.com . Isso só pode ser ignorado se você inicializar a partir de um meio externo ou conectar o HDD diretamente a outra máquina. -
Desativar a inicialização de mídia externa no BIOS:
Você pode definir a ordem de inicialização e, geralmente, excluir dispositivos da inicialização em muitas versões atuais do BIOS / UEFI. Essas configurações não estão garantidas, pois todos podem entrar no menu de configuração. Você também precisa definir uma senha aqui, mas ... -
Senhas do BIOS:
Você geralmente pode ignorar as senhas do BIOS também. Existem vários métodos:- Redefina a memória CMOS (onde as configurações do BIOS são armazenadas) abrindo a caixa do computador e removendo fisicamente a bateria do CMOS ou configurando temporariamente um jumper "Clear CMOS".
- Redefina as configurações do BIOS com uma combinação de teclas de serviço. A maioria dos fabricantes de placas-mãe descreve combinações de teclas em seus manuais de serviço para redefinir as configurações desordenadas do BIOS para os valores padrão, incluindo a senha. Um exemplo seria segurar ScreenUp enquanto ligava a energia, que, se bem me lembro, destranquei uma placa-mãe Acer com BIOS AMI uma vez para mim depois que eu estraguei minhas configurações de overclock.
- Por último, mas não menos importante, há um conjunto de senhas padrão do BIOS que parecem sempre funcionar, independentemente da senha real definida. Não testei, mas este site oferece uma lista deles, categorizada pelo fabricante.
Obrigado ao Rinzwind por esta informação e link!
-
Bloqueie o gabinete do computador / negue o acesso físico à placa-mãe e ao disco rígido:
Mesmo se tudo o mais falhar, um ladrão de dados ainda pode abrir seu laptop / computador, tirar o HDD e conectá-lo ao seu próprio computador. Montá-lo e acessar todos os arquivos não criptografados é um pedaço de bolo a partir daí. Você tem que colocá-lo em um caso com segurança, onde você pode ter certeza de que ninguém é capaz de abrir o computador. Isso, no entanto, é impossível para laptops e difícil para desktops. Talvez você possa pensar em possuir um filme de ação como um dispositivo de auto-destruição que explode alguns explosivos dentro se alguém tentar abri-lo? ;-) Mas certifique-se de nunca mais precisar abri-lo para manutenção! -
Criptografia total de disco:
Eu sei que eu recomendei este método como seguro, mas também não é 100% seguro se você perder seu laptop enquanto ele estiver ligado. Há um chamado "ataque de inicialização a frio" que permite que o invasor leia as chaves de criptografia da sua RAM depois de redefinir a máquina em execução. Isso descarrega o sistema, mas não libera o conteúdo de RAM do tempo sem energia é curto o suficiente.
Obrigado ao kos por seu comentário sobre esse ataque!
Também vou citar seu segundo comentário aqui:Este é um vídeo antigo, mas explica bem o conceito: " Para que não nos lembremos de: Ataques de inicialização a frio em chaves de criptografia "no YouTube ; se você tiver uma senha de BIOS definida, o invasor ainda poderá remover a bateria CMOS enquanto o laptop ainda estiver ligado para ativar trabalhada unidade para arrancar sem perder qualquer segundo crucial, o que é mais assustador hoje em dia devido a SSDs, como um SSD personalizado será provavelmente capaz de despejar até 8GB em menos de 1 minuto, considerando uma velocidade de gravação de ~ 150MB / s
Relacionada, mas ainda sem resposta pergunta sobre como evitar ataques Cold Boot: por Byte Commander 21.09.2015 / 10:15