Por lo tanto, tanto Windows como Linux tienen una característica bastante útil que le permite dejar todo funcionando en la PC mientras mantiene alejados a los invasores al bloquear la pantalla. Mi pregunta es:
digamos que dejo mi computadora portátil con la pantalla bloqueada mientras voy a buscar un donut, y luego me lo roban. Suponiendo que el ladrón tenga acceso a cualquier software que necesite, ¿qué tan fácil / difícil sería para él acceder a mi cuenta (actualmente conectada)?
Ahora, permítanme ser claro. No estoy preguntando si puede acceder a los datos en el disco duro. Sé que puede, y ese problema iría bajo el cifrado de datos, que no es mi pregunta aquí. Me estoy centrando en lo difícil que sería desplazarse por la pantalla "Insertar contraseña" y tener acceso completo a mi cuenta.
Estoy buscando respuestas con respecto a ambos SO; pero, si es necesario, asume Ubuntu.
Gracias.
Respuestas:
La respuesta es probablemente "lo suficientemente segura" y me preocuparía más estar sin mi computadora portátil y tener que comprar una nueva que el robo de mis datos.
Ambos sistemas operativos están esperando que se ingrese la contraseña y, que yo sepa, no hay forma de automatizar este proceso. Por lo tanto, ha vuelto a las prácticas normales de contraseña segura, así que no tenga la contraseña escrita en una nota adhesiva adjunta a la pantalla de la computadora portátil.
También considere quién va a robar la computadora portátil. ¿Es usted un empleado gubernamental mega importante con información extremadamente importante por la que un gobierno extranjero pagaría millones y usaría un equipo de espías altamente capacitados para conseguirlo, o algún niño robará su computadora portátil en busca de un poco de cerveza (o otra sustancia intoxicante) dinero?
Una vez que alguien vea la solicitud de contraseña, me imagino que lo más probable es que simplemente instalen una copia pirateada de Windows sobre la parte superior de sus cosas de todos modos, eso sería mucho más fácil y rápido que molestarse en descifrar la contraseña.
fuente
Cualquier persona con acceso a la computadora puede descifrar el archivo de contraseña, pero se vuelve aún más aterrador que eso. Si el ladrón está familiarizado con el ataque de arranque en frío , incluso los datos cifrados en el disco no son seguros, ya que el contenido de la RAM se puede leer (incluidas las claves de descifrado en memoria), incluso después de que la RAM se haya eliminado físicamente del disco. máquina e instalado en una computadora diferente.
Teóricamente, el ladrón podría obtener un volcado de memoria e imágenes de su disco duro, luego cargar ambos en otra máquina idéntica y ver en qué estaba trabajando detrás de la pantalla bloqueada, y ni siquiera lo sabría porque su computadora aún estaría en su escritorio.
Pero, como mencionó Neal, probablemente esté seguro, porque la mayoría de las personas con acceso físico a su computadora no tienen los conocimientos o no están tan interesados en lo que hay en su computadora.
fuente
Creo que si enchufo mi receptor inalámbrico para mi KB / Mouse, automáticamente carga los controladores para que mi KB / Mouse funcione, incluso cuando mi pantalla está bloqueada. Entonces, teóricamente, alguien puede enchufar un dispositivo USB que emula la escritura en el teclado e intentar un ataque de fuerza bruta en dicho dispositivo. Pero luego solo se basa en la seguridad de su contraseña.
fuente
Si se puede acceder al disco duro, eso significa que se puede acceder al archivo / tiendas de contraseñas. Como mínimo, un atacante podría forzarlo con fuerza bruta utilizando el archivo de contraseña y un cracker. Quizás otros puedan proporcionar información sobre vulnerabilidades específicas del sistema operativo en este escenario.
fuente
En términos de ingresar a su cuenta, en realidad no es diferente a cerrar sesión / cerrar. La única diferencia es que para poder ingresar por la fuerza bruta, solo necesitan su contraseña, en lugar de un combo de nombre de usuario + contraseña, por lo que es técnicamente más fácil entrar.
fuente
C:\Users\HereItIs
Hasta donde sé, no hay forma de evitar las pantallas bloqueadas en Ubuntu o Windows 7.
Sin embargo, todo lo que tendrían que hacer es apagar la computadora, sacar el disco duro y conectarlo a su computadora, reemplazar el archivo de contraseña, volver a colocar el disco duro, encender la computadora e iniciar sesión con la nueva contraseña (o use un CD en vivo para hacer lo mismo). Ningún forzamiento bruto sería incluso necesario.
Para obtener acceso a la sesión en el momento del bloqueo, no creo que sea fácilmente posible.
fuente
Al menos en Linux, si un atacante pudiera obtener acceso de shell en la computadora, ya sea bajo su cuenta de usuario o la cuenta raíz, podría matar el proceso del protector de pantalla, lo que desbloquearía el escritorio. Por supuesto, eso aún requiere que el atacante adivine sus credenciales de inicio de sesión de alguna manera, por lo que realmente no reduce tanto la seguridad. Simplemente no te dejes conectado en terminales virtuales. (Por supuesto, si un atacante podría explotar algún error de software para obtener ese acceso de shell sin iniciar sesión, ya sabe lo que sucede ...)
fuente
Si está ejecutando Windows XP, entonces sí, si tiene un puerto FireWire, un atacante puede obtener acceso directo a este sistema mientras permanece en el escritorio sin requerir una cuenta de inicio de sesión o contraseña. Entiendo que esto se solucionó en un paquete de servicio tardío y que Win 7 no es vulnerable, sin embargo, no puedo confirmarlo.
Básicamente, FireWire fue diseñado para tener acceso directo a la memoria, y la seguridad no se consideró realmente :-)
Cuando un atacante roba la computadora portátil, está a merced del atacante. Si trabaja para una empresa y son un ladrón común que busca dinero rápido, puede valer la pena vender la computadora portátil a un grupo criminal, que puede estar motivado para entrar. Es probable que sea simple, y como la máquina ya está activado, no tiene la protección de ningún cifrado de disco completo que pueda haber instalado.
Entonces se trata de la motivación del atacante.
Mi consejo: cerraduras de kriptonita (para ralentizarlas), seguridad física (cerraduras, seguridad en la recepción) o si no las tiene, simplemente lleve la computadora portátil con usted.
fuente
El atacante puede revisar el código fuente de sus diversos controladores de dispositivos de entrada y aprovechar cualquier error conectando un dispositivo. Por ejemplo, puede haber una cierta secuencia de bits que causará un desbordamiento del búfer en el controlador del puerto paralelo, luego el atacante podría conectarse a ese puerto y enviar esos bits, seguidos de bits para matar su protector de pantalla. Esto no es probable o fácil, pero es posible.
O simplemente podrían conectar un dispositivo a ps / 2 o usb para enviar contraseñas. como dice Roy. Esto no funcionará para un ataque en una PC con Windows unida a un dominio, porque tendrá que reiniciar la computadora después de bloquear la cuenta (si el dominio tiene esa política). Pero para Ubuntu sería posible con la configuración predeterminada.
fuente