Implicaciones de seguridad de la pantalla de bloqueo vs. Apagar para el acceso físico

1

Tengo un MacBook Pro con cifrado de disco completo. Me gustaría asegurar mi información de alguien que roba mi computadora o tiene acceso físico a ella mientras está desatendida. ¿Alguno de estos métodos es más efectivo que otros?

  1. Pantalla de bloqueo con contraseña requerida
  2. Dormir
  3. Cerrar sesión
  4. Apagar

Me interesan los ataques que les permitan desbloquear y usar la computadora, así como los que les permitan acceder a la información almacenada en la computadora sin tener que desbloquearla.

Esta pregunta es en parte teórica, por lo que para los propósitos actuales, suponga que:

  • El atacante no puede adivinar / forzar la contraseña
  • No me preocupan los ataques de hardware, como insertar un micrófono oculto o un registrador de teclas físico
  • No me interesan las opciones para borrar o bloquear de forma remota la computadora
  • Entiendo que no existe la seguridad perfecta; Solo me interesan las diferencias entre las opciones
octern
fuente
¿Qué tipo de cifrado de disco completo está utilizando?
IconDaemon
haría seguridad.stackexchange.com ¿Sería un lugar mejor para una pregunta de esta profundidad? Sospecho que allí atraería respuestas más informadas.
Graham Miln
Ese no es el vector de ataque por el que debes preocuparte. Suplantación de identidad , Spear Phishing, Ingeniería Social es lo que necesita preocuparse. Una gran mayoría de lo que usted (no) hace contribuye a una seguridad débil (es decir, haciendo clic indiscriminadamente en los enlaces o conectando unidades flash que encuentre en la calle). Preocuparse por bloquear y dormir o apagar es como preocuparse por cerrar la puerta contra las ventanas para evitar la lluvia, pero el techo se ha volado.
Allan
@IconDaemon FileVault
octern

Respuestas:

3

Apagar

Apagar su computadora es mejor que todos los otros métodos. Una computadora apagada tiene menos área de superficie para atacar.

¿Quién es el atacante?

Si el atacante es un estado nacional, bien financiado o altamente motivado, entonces la diferencia entre una computadora que está dormida, desconectada o bloqueada es probablemente insignificante. Para todos estos estados, la computadora se inicia con el almacenamiento accesible al menos a un proceso.

Si el atacante es uno de los anteriores, entonces el acceso físico será suficiente para comprometer su computadora.

Graham Miln
fuente