Làm thế nào an toàn là khóa màn hình?


19

Vì vậy, cả windows và linux đều có một tính năng khá hữu ích cho phép bạn để mọi thứ chạy trên PC đồng thời tránh những kẻ xâm lược bằng cách khóa màn hình. Câu hỏi của tôi là:
Giả sử tôi để máy tính xách tay của mình với màn hình bị khóa trong khi tôi đi lấy một chiếc bánh donut, và sau đó nó bị đánh cắp. Giả sử kẻ trộm có quyền truy cập vào bất kỳ phần mềm nào anh ta cần, việc anh ta truy cập vào tài khoản (hiện đang đăng nhập) của tôi sẽ dễ / khó như thế nào?

Bây giờ hãy để tôi nói rõ. Tôi không hỏi liệu anh ta có thể truy cập dữ liệu trên ổ cứng không. Tôi biết anh ta có thể, và vấn đề đó sẽ thuộc về mã hóa dữ liệu, đó không phải là câu hỏi của tôi ở đây. Tôi đang tập trung vào mức độ khó khăn khi di chuyển xung quanh màn hình "Chèn mật khẩu" và có toàn quyền truy cập vào tài khoản của tôi.

Tôi đang tìm kiếm câu trả lời liên quan đến cả hai hệ điều hành; nhưng, nếu cần, giả sử Ubuntu.

Cảm ơn bạn.


23
Bạn có lẽ nên giữ một nồi chiên sâu và các thành phần bánh rán cần thiết ở bàn của bạn.
mindless.panda

2
Đó không phải là linux đang khóa màn hình của bạn, đó là Hệ thống X Window.
mpez0

KHÔNG! Trên Ubuntu 12.04 LTS tôi đang thử nghiệm như sau: trong khi trên màn hình bên phải của tôi có hộp nhập yêu cầu mật khẩu, trên màn hình bên trái tôi có thể tương tác với nhiều ứng dụng. Một số hành động dường như không có tác dụng, ví dụ tôi có thể khởi chạy hoặc đóng ứng dụng, di chuyển tệp và tham khảo email của mình (Gmail). Mặc dù nó có thể liên quan đến sự hỗ trợ không tốt của card đồ họa của tôi, làm thế nào điều này có thể cho phép tôi tương tác với các yếu tố được cho là "dưới" phiên bị khóa ?? Vì vậy, chắc chắn là KHÔNG, tôi sẽ không coi Ubuntu (và có thể là những người khác) khóa màn hình là "đủ an toàn".
Pierre

Câu trả lời:


12

Câu trả lời có lẽ là "đủ an toàn" và tôi sẽ lo lắng hơn về việc không có máy tính xách tay của mình và phải mua một cái mới hơn là bị đánh cắp dữ liệu.

Cả hai hệ điều hành đang chờ nhập mật khẩu và theo tôi biết, không có cách nào tự động hóa quá trình này. Do đó, bạn quay lại các thực hành mật khẩu an toàn thông thường - vì vậy đừng có mật khẩu được ghi trên một ghi chú sau nó được đính kèm trên màn hình của máy tính xách tay.

Cũng xem xét ai sẽ ăn cắp máy tính xách tay. Bạn có phải là một nhân viên chính phủ cực kỳ quan trọng với thông tin cực kỳ quan trọng rằng chính phủ nước ngoài sẽ trả hàng triệu đô la và sử dụng một nhóm điệp viên được đào tạo chuyên sâu để lấy, hoặc máy tính xách tay của bạn sẽ bị đánh cắp bởi một đứa trẻ đang tìm kiếm một chút bia (hoặc chất gây nghiện khác) tiền?

Khi ai đó nhìn thấy lời nhắc mật khẩu, tôi sẽ tưởng tượng rằng có khả năng họ sẽ chỉ cài đặt một bản sao Windows lậu trên đầu trang của bạn - điều đó sẽ dễ dàng và nhanh chóng hơn nhiều so với việc gặp rắc rối khi bẻ khóa mật khẩu.


Thật vậy, tôi không hy vọng máy tính xách tay của tôi sẽ bị đánh cắp bởi một số cơ quan xâm phạm siêu bí mật. Đó là lý do tại sao tôi muốn biết nó dễ dàng như thế nào, để hiểu cơ hội của một tên trộm máy tính xách tay chuyên dụng biết thủ tục là gì.
Malabarba

9
Các cơ quan Intel sẽ không đánh cắp máy tính xách tay của bạn. Nếu bạn là mục tiêu của bộ sưu tập, họ sẽ gửi một đặc vụ bí mật để có được sự tự tin của bạn (vâng, cô ấy sẽ trông rất giống Jennifer Garner) và sau một tháng khi bạn đưa mật khẩu cho mình (hãy nhớ rằng, cô ấy trông giống như Jennifer Garner) cô ấy sẽ trồng tất cả các loại trên máy tính xách tay của bạn. Sau đó một hoặc hai tuần sau cô ấy sẽ cho bạn biết "con mèo của cô ấy đã chết" như thế nào và cô ấy "cần một chút thời gian" và bạn sẽ không còn nghĩ rằng nó tốt trong khi nó kéo dài. Vì vậy, nếu bạn từng được tiếp cận bởi một người trông rất giống Jennifer Garner trong khi mua một chiếc bánh rán ...
Joe Internet

Nếu bạn không hài lòng với trình bảo vệ màn hình X mặc định, bạn có thể lấy người khác hoặc tự viết. Bạn có thể thực hiện mở khóa phức tạp (hoặc đơn giản) như bạn muốn và an toàn như bạn có thể lập trình. Tất nhiên, với quyền truy cập vật lý vào máy, bạn sẽ không thể ngăn chặn việc khởi động lại. Nhưng bạn đề cập đến điều đó trong câu hỏi.
mpez0

@Joe Internet: Hahaha, tốt đẹp. Nhưng đó sẽ là một cuộc tranh luận trong trường hợp của tôi. Bạn gái lâu năm của tôi không biết đường chuyền vào máy tính xách tay của tôi và tôi không cho rằng cô ấy sẽ làm thế. Mặc dù vậy, tôi biết cô ấy vì tôi hỗ trợ quá nhiều trên máy tính xách tay của cô ấy để yêu cầu cô ấy nhập mật khẩu mỗi lần.
Greg

@Greg - Tôi cá là bạn sẽ nói với Jennifer Garner ;-)
Joe Taylor

9

Bất cứ ai có quyền truy cập vào máy tính đều có thể bẻ khóa tập tin mật khẩu, nhưng nó thậm chí còn đáng sợ hơn thế. Nếu kẻ trộm quen với cuộc tấn công khởi động lạnh , ngay cả dữ liệu được mã hóa trên đĩa cũng không an toàn, vì nội dung của RAM có thể được đọc (bao gồm mọi khóa giải mã trong bộ nhớ) - ngay cả sau khi RAM bị xóa khỏi vật lý khỏi máy và cài đặt trong một máy tính khác nhau.

Về mặt lý thuyết, tên trộm có thể lấy bộ nhớ và ghi lại ổ cứng của bạn, sau đó tải cả hai vào một máy giống hệt khác và xem những gì bạn đang làm việc phía sau màn hình bị khóa - và bạn thậm chí sẽ không biết vì máy tính của bạn vẫn ở trong máy của bạn bàn.

Nhưng, như Neal đã đề cập, có lẽ bạn an toàn, bởi vì hầu hết những người có quyền truy cập vật lý vào máy tính của bạn đều không có bí quyết hoặc không quan tâm đến những gì trên máy tính của bạn.


Vâng, tôi biết thậm chí mã hóa không thất bại an toàn. Nhưng tôi tò mò liệu có thể bẻ khóa các cửa sổ thông thường hoặc mật khẩu Ubuntu của mình mà không cần tắt PC (và do đó kết thúc các phiên của tôi).
Malabarba

@rob - Chà, ai đó có lẽ sẽ nghi ngờ điều gì đó nếu họ quay lại bàn làm việc và thấy máy tính của họ bị tháo rời và bộ nhớ & ổ cứng bị mất ...
Joe Internet

1
@Joe: để làm rõ, kẻ trộm dữ liệu sẽ lắp ráp lại PC sau khi sao chép nội dung của RAM và ổ cứng. Một điều tôi không nghĩ đến là máy tính sẽ phải được khởi động lại sau khi được lắp lại (vì CPU không thể được giữ ở trạng thái "máy tính để bàn bị khóa"), nhưng tên trộm có thể che dấu vết của mình bằng cách tráo đổi Một cục pin chết và rút dây nguồn ra khỏi mặt sau của máy tính xách tay vừa đủ để ông Connors nghĩ rằng máy tính xách tay chỉ đơn giản là bị tháo ra do tai nạn và đã chạy bằng pin trước khi ông đi lấy bánh rán.
cướp

1
Không thể nào, amigo ... Ông Connors, là một người sử dụng máy tính xách tay thông thái, rất có thể đã đặt những mẩu bánh rán ẩn trong máy tính xách tay để hiển thị nếu nó bị giả mạo. Giải pháp tốt nhất ở đây là lắp một tách cà phê như một thiết bị tự hủy. Trừ khi, tất nhiên, tên trộm thích cà phê ...
Joe Internet

4

Tôi tin rằng nếu tôi cắm bộ thu không dây cho KB / Chuột, nó sẽ tự động tải trình điều khiển để làm cho KB / Chuột của tôi hoạt động, ngay cả khi màn hình của tôi bị khóa. Vì vậy, về mặt lý thuyết, ai đó có thể cắm một thiết bị USB mô phỏng việc gõ trên bàn phím và thử tấn công vũ phu vào một thiết bị như vậy. Nhưng sau đó, nó chỉ dựa vào bảo mật mật khẩu của bạn.


Tôi nhớ một phiên bản Windows cũ hơn có vấn đề này, với autorun và CD.
đảo ngược

Tôi nghĩ rằng bất kỳ hệ điều hành hiện đại nào cũng sẽ đánh giá các lần thử mật khẩu giới hạn - tức là nó sẽ khiến bạn phải chờ một giây giữa các lần thử mật khẩu và việc chờ đợi có thể sẽ lâu hơn nếu bạn tiếp tục thử mật khẩu không chính xác. Vì vậy, vũ phu thực sự không thể thử nhiều như vậy.
Hamish Downer

Hai từ: Tràn bộ đệm
Chad Harrison

3

Nếu ổ cứng có thể được truy cập, điều đó có nghĩa là tệp / cửa hàng mật khẩu có thể được truy cập. Ít nhất một kẻ tấn công có thể vũ phu sử dụng tệp mật khẩu và một kẻ bẻ khóa. Có lẽ những người khác có thể cung cấp thông tin về các lỗ hổng cụ thể của HĐH trong kịch bản này.


3
Hoặc có thể khởi động lại bằng cách sử dụng một livecd và chèn một hàm băm mật khẩu đã biết vào tệp / etc / passwd hoặc chroot và thay đổi mật khẩu của root ..
warren

2
@warren: khởi động lại sẽ ngụ ý kết thúc phiên hiện đang chạy. Câu hỏi thực tế là về việc ai đó truy cập vào phiên tôi bỏ ngỏ.
Malabarba

2

Về việc vào tài khoản của bạn, nó thực sự không khác gì đăng xuất / tắt. Sự khác biệt duy nhất là để vũ trang theo cách của họ, họ chỉ cần mật khẩu của bạn, thay vì kết hợp tên người dùng + mật khẩu, do đó làm cho việc xâm nhập dễ dàng hơn về mặt kỹ thuật.


Làm thế nào bạn sẽ vũ phu từ một màn hình đăng nhập? bạn phải có một chương trình tự động chạy bằng cách nào đó, sau đó cố gắng vũ lực (hoặc thực hiện thủ công có vẻ không hiệu quả.
Kravlin

Nói một cách cơ bản, tôi có nghĩa là thủ công (chẳng hạn như đồng nghiệp biết rõ về bạn và có thể đoán được mật khẩu của bạn). Đối với các vụ hack công nghệ cao hơn với nhiều thời gian hơn để tiêu diệt, chúng ta có thể nói về việc sử dụng CD trực tiếp để khởi động và sử dụng các ứng dụng khác nhau để vũ phu. Cụ thể trong trường hợp này, tôi đang nói về cái trước, vì OP đặc biệt nói "khi tôi hết bánh rán".
th3dude

Tìm ra tên người dùng không khóC:\Users\HereItIs
dbkk101

2

Theo tôi biết, không có cách nào để khắc phục các màn hình bị khóa trong Ubuntu hoặc Windows 7.

Tuy nhiên, tất cả những gì họ cần làm là tắt máy tính, rút ​​ổ cứng và kết nối nó với máy tính của họ, thay thế tệp mật khẩu, đặt lại ổ cứng, bật máy tính và đăng nhập bằng mật khẩu mới (hoặc sử dụng đĩa CD trực tiếp để làm tương tự). Không có vũ lực cưỡng bức thậm chí sẽ là cần thiết.

Để có quyền truy cập vào phiên tại thời điểm khóa, tôi không nghĩ rằng điều đó là dễ dàng.


2

Trên Linux ít nhất, nếu kẻ tấn công có thể truy cập shell trên máy tính, dưới tài khoản người dùng của bạn hoặc tài khoản root, thì anh ta có thể giết quá trình bảo vệ màn hình, để mở khóa máy tính để bàn. Tất nhiên, điều đó vẫn yêu cầu kẻ tấn công đoán thông tin đăng nhập của bạn bằng cách nào đó, vì vậy nó không thực sự làm giảm bảo mật nhiều như vậy. Chỉ cần đừng để mình đăng nhập vào thiết bị đầu cuối ảo. (Tất nhiên, nếu kẻ tấn công có thể khai thác một số lỗi phần mềm để có quyền truy cập shell đó mà không thực sự đăng nhập, bạn sẽ biết điều gì xảy ra ...)


2

Nếu anh ta đang chạy Windows XP thì có, nếu anh ta có cổng firewire, kẻ tấn công có thể truy cập trực tiếp vào hệ thống này trong khi nó vẫn ở trên bàn mà không yêu cầu bất kỳ tài khoản đăng nhập hoặc mật khẩu nào. Tôi hiểu rằng điều này đã được sửa trong gói dịch vụ muộn và Win 7 không dễ bị tấn công, tuy nhiên tôi không thể xác nhận điều đó.

Về cơ bản firewire được thiết kế để có quyền truy cập bộ nhớ trực tiếp và bảo mật không thực sự được xem xét :-)

Khi kẻ tấn công đánh cắp máy tính xách tay, bạn sẽ phải chịu sự thương xót của kẻ tấn công. Nếu bạn làm việc cho một công ty và họ là một tên trộm thông thường đang tìm kiếm tiền nhanh chóng thì có thể đáng để họ bán máy tính xách tay cho một nhóm tội phạm, người có thể có động lực để đột nhập. Điều này có thể đơn giản và là một cỗ máy đã được bật, bạn không có sự bảo vệ của bất kỳ mã hóa toàn bộ đĩa nào bạn có thể đã cài đặt.

Vì vậy, nó đi xuống động lực của kẻ tấn công.

Lời khuyên của tôi - khóa kryptonite (để làm chậm chúng), bảo mật vật lý (khóa, bảo mật ở quầy lễ tân) hoặc nếu bạn không có chúng, chỉ cần mang theo máy tính xách tay.


1

Kẻ tấn công có thể xem lại mã nguồn cho các trình điều khiển thiết bị đầu vào khác nhau của bạn và khai thác mọi lỗi bằng cách kết nối một thiết bị. Ví dụ, có thể có một chuỗi bit nhất định sẽ gây ra lỗi tràn bộ đệm trong trình điều khiển cổng song song, sau đó kẻ tấn công có thể nối vào cổng đó và gửi các bit đó, theo sau là bit để giết trình bảo vệ màn hình của bạn. Điều này không có khả năng hoặc dễ dàng, nhưng nó có thể.

Hoặc họ chỉ có thể kết nối một thiết bị với ps / 2 hoặc usb để gửi mật khẩu. như Roy nói. Điều này sẽ không hoạt động cho một cuộc tấn công vào máy tính windows được nối với một tên miền, bởi vì anh ta sẽ phải khởi động lại máy tính sau khi khóa tài khoản (nếu tên miền có chính sách đó). Nhưng đối với Ubuntu thì có thể theo cấu hình mặc định.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.