Le verrouillage de l'écran est-il sûr?

19

Ainsi, Windows et Linux ont une fonctionnalité assez utile qui vous permet de laisser tout fonctionner sur le PC tout en éloignant les envahisseurs en verrouillant l'écran. Ma question est:
disons que je laisse mon ordinateur portable avec l'écran verrouillé pendant que je vais chercher un donnut, puis il est volé. En supposant que le voleur a accès à tout logiciel dont il a besoin, à quel point serait-il facile / difficile pour lui d'accéder à mon compte (actuellement connecté)?

Maintenant, laissez-moi être clair. Je ne demande pas s'il peut accéder aux données sur le disque dur. Je sais qu'il le peut, et ce problème irait sous le cryptage des données, ce qui n'est pas ma question ici. Je me concentre sur la difficulté de contourner l'écran "Insérer un mot de passe" et d'avoir un accès complet à mon compte.

Je cherche des réponses concernant les deux OS; mais, si nécessaire, supposez Ubuntu.

Je vous remercie.

Malabarba
la source
23
Vous devriez probablement garder une friteuse et des ingrédients de beignets nécessaires près de votre bureau.
mindless.panda
2
Ce n'est pas Linux qui verrouille votre écran, c'est le système X Window.
mpez0
NON ! Sur Ubuntu 12.04 LTS, j'expérimente ce qui suit: alors que sur mon écran droit il y a la boîte de saisie demandant mon mot de passe, sur mon écran gauche je peux interagir avec de nombreuses applications. Certaines actions semblent n'avoir aucun effet mais je peux par exemple lancer ou fermer des applications, déplacer des fichiers et consulter mes e-mails (Gmail). Bien que cela soit probablement lié au mauvais support de ma carte graphique, comment cela peut-il me permettre d'interagir avec des éléments supposés être "sous" la session verrouillée ?? Donc, définitivement NON, je ne considérerai pas la façon dont Ubuntu (et peut-être d'autres) de verrouiller l'écran est "assez sûre".
Pierre

Réponses:

12

La réponse est probablement "assez sûre" et je serais plus préoccupé de ne pas avoir mon ordinateur portable et d'en acheter un nouveau que de me faire voler mes données.

Les deux systèmes d'exploitation attendent la saisie du mot de passe et, pour autant que je sache, il n'y a aucun moyen d'automatiser ce processus. Vous êtes donc de retour aux pratiques de mot de passe sécurisées normales - ne faites donc pas écrire le mot de passe sur un post-it attaché à l'écran de l'ordinateur portable.

Pensez également à qui va voler l'ordinateur portable. Êtes-vous un employé du gouvernement méga-important avec des informations extrêmement importantes qu'un gouvernement étranger paierait des millions et utiliserait une équipe d'espions hautement qualifiés pour obtenir, ou votre ordinateur portable sera-t-il volé par un enfant à la recherche d'un peu de bière (ou autre substance enivrante) de l'argent?

Une fois que quelqu'un verra l'invite du mot de passe, j'imagine que les chances sont qu'ils installeront simplement une copie piratée de Windows par-dessus vos affaires - ce serait beaucoup plus facile et plus rapide que de prendre la peine de déchiffrer le mot de passe.

Neal
la source
En effet, je ne m'attends pas à ce que mon ordinateur portable soit volé par une agence d'intelligence super secrète. C'est pourquoi je voulais savoir à quel point c'est facile, comprendre quelles sont les chances d'un voleur d'ordinateur portable spécialisé connaissant la procédure.
Malabarba
9
Les agences Intel ne voleraient probablement pas votre ordinateur portable. Si vous étiez une cible pour la collecte, ils enverraient un agent secret pour gagner votre confiance (oui, elle ressemblerait beaucoup à Jennifer Garner) et après un mois environ lorsque vous lui aurez donné votre mot de passe (rappelez-vous, elle ressemble à un un peu comme Jennifer Garner), elle plantera toutes sortes de choses sur votre ordinateur portable. Puis, une semaine ou deux plus tard, elle vous dira comment son "chat est mort" et elle "a besoin de temps" et vous serez laissé penser que c'était bon tant que cela a duré. Donc, si vous êtes approché par quelqu'un qui ressemble beaucoup à Jennifer Garner en achetant un beignet ...
Joe Internet
Si vous n'êtes pas satisfait de l'économiseur d'écran X par défaut, vous pouvez en obtenir d'autres ou écrire le vôtre. Vous pouvez rendre le déverrouillage aussi complexe (ou simple) que vous le souhaitez, et aussi sécurisé que vous pouvez programmer. Bien sûr, avec un accès physique à la machine, vous ne pourrez pas empêcher les redémarrages. Mais vous le mentionnez dans la question.
mpez0
@Joe Internet: Hahaha, chouette. Mais ce serait un peu théorique dans mon cas. Ma copine de longue date ne connaît pas le laissez-passer pour mon ordinateur portable, et je ne suppose pas qu'elle le fera. Je connais le sien, cependant, car je prends trop en charge son ordinateur portable pour lui demander de saisir son mot de passe à chaque fois.
Greg
@Greg - Je parie que vous le diriez à Jennifer Garner ;-)
Joe Taylor
9

Toute personne ayant accès à l'ordinateur peut casser le fichier de mot de passe, mais cela devient encore plus effrayant que cela. Si le voleur est familier avec l' attaque de démarrage à froid , même les données chiffrées sur le disque ne sont pas sûres, car le contenu de la RAM peut être lu (y compris toutes les clés de déchiffrement en mémoire) - même après que la RAM est physiquement supprimée du machine et installé sur un autre ordinateur.

Théoriquement, le voleur pourrait obtenir un vidage de la mémoire et l'image de votre disque dur, puis charger les deux dans une autre machine identique et voir ce que vous travailliez derrière l'écran verrouillé - et vous ne le sauriez même pas car votre ordinateur serait toujours à votre bureau.

Mais, comme l'a mentionné Neal, vous êtes probablement en sécurité, car la plupart des personnes ayant un accès physique à votre ordinateur n'ont pas le savoir-faire ou ne sont pas très intéressées par ce qui se trouve sur votre ordinateur.

Rob
la source
Oui, je sais que même le chiffrement n'est pas sûr. Mais je suis curieux de savoir s'il est possible de casser mes fenêtres habituelles ou mon mot de passe Ubuntu sans éteindre le PC (et ainsi mettre fin à mes sessions).
Malabarba
@rob - Eh bien, quelqu'un soupçonnerait probablement quelque chose s'il retournait à son bureau et trouvait son ordinateur démonté et la mémoire et le disque dur manquants ...
Joe Internet
1
@Joe: pour clarifier, le voleur de données remonterait le PC après avoir copié le contenu de la RAM et du disque dur. Une chose à laquelle je ne pensais pas était le fait que l'ordinateur devrait être redémarré après avoir été remonté (car le CPU ne pouvait pas être maintenu dans l'état "bureau verrouillé"), mais le voleur pouvait couvrir ses traces en échangeant une batterie morte et en tirant le cordon d'alimentation à l'arrière de l'ordinateur portable juste assez pour que M. Connors pense que l'ordinateur portable était simplement débranché par accident et fonctionnait déjà sur batterie avant d'aller chercher son beignet.
voler le
1
Pas question, amigo ... M. Connors, étant un utilisateur averti d'un ordinateur portable, a probablement placé des miettes de beignets cachées dans l'ordinateur portable pour montrer s'il a été falsifié. La meilleure solution ici est de préparer une tasse de café comme un dispositif d'autodestruction. À moins, bien sûr, que le voleur aime le café ...
Joe Internet
4

Je crois que si je branche mon récepteur sans fil pour ma KB / souris, il charge automatiquement les pilotes pour faire fonctionner ma KB / souris, même lorsque mon écran est verrouillé. Donc, théoriquement, quelqu'un peut brancher un périphérique USB qui émule la frappe sur le clavier et essayer une attaque par force brute sur un tel périphérique. Mais ensuite, cela repose uniquement sur la sécurité de votre mot de passe.

Roy Rico
la source
Je me souviens un peu d'une ancienne version de Windows ayant ce problème, avec l'exécution automatique et les CD.
inverser le
Je pense que n'importe quel système d'exploitation moderne limitera les tentatives de mot de passe - c'est-à-dire qu'il vous fera attendre une seconde entre les tentatives de mot de passe, et l'attente pourrait bien s'allonger si vous continuez à avoir des tentatives de mot de passe incorrectes. La force brute ne peut donc pas vraiment essayer autant.
Hamish Downer
Deux mots: Buffer Overflow
Chad Harrison
3

Si le disque dur est accessible, cela signifie que le fichier de mot de passe / les magasins sont accessibles. À tout le moins, un attaquant pourrait le forcer brutalement à l'aide du fichier de mots de passe et d'un pirate. Peut-être que d'autres peuvent fournir des informations sur les vulnérabilités spécifiques au système d'exploitation dans ce scénario.

mindless.panda
la source
3
Ou pourrait redémarrer en utilisant un livecd et insérer un hachage connu d'un mot de passe dans le fichier / etc / passwd ou chroot et changer le mot de passe de root.
warren
2
@warren: le redémarrage impliquerait de mettre fin à la session en cours d'exécution. La vraie question concernait quelqu'un accédant à la session que j'avais laissée ouverte.
Malabarba
2

En termes d'accès à votre compte, ce n'est vraiment pas différent de la déconnexion / fermeture. La seule différence est que pour forcer leur entrée, ils n'ont besoin que de votre mot de passe, plutôt que d'une combinaison nom d'utilisateur + mot de passe, ce qui facilite techniquement la pénétration.

th3dude
la source
Comment feriez-vous une force brute à partir d'un écran de connexion? vous devez avoir un programme qui s'exécute automatiquement d'une manière ou d'une autre, puis essaie de forcer
brutalement
En termes simples, je veux dire manuellement (comme un collègue qui vous connaît bien et peut deviner votre mot de passe). En termes de hacks de haute technologie avec plus de temps à tuer, nous pouvons parler de l'utilisation d'un CD live pour démarrer et utiliser différentes applications pour utiliser la force brute. Plus précisément dans ce cas, je parle de la première, car l'OP a spécifiquement dit «quand je me précipite pour un beignet».
th3dude
Déterminer le nom d'utilisateur n'est pas difficileC:\Users\HereItIs
dbkk101
2

Pour autant que je sache, il n'y a aucun moyen de contourner les écrans verrouillés dans Ubuntu ou Windows 7.

Cependant, tout ce qu'il leur reste à faire est d'arrêter l'ordinateur, de retirer le disque dur et de le connecter à leur ordinateur, de remplacer le fichier de mot de passe, de le remettre en place, d'allumer l'ordinateur et de se connecter avec le nouveau mot de passe. (ou utilisez un CD live pour faire de même). Aucun forçage brutal ne serait même nécessaire.

Pour avoir accès à la session au moment du verrouillage, je ne pense pas que ce soit facilement possible.

Zifre
la source
2

Sur Linux au moins, si un attaquant était en mesure d'obtenir un accès shell sur l'ordinateur, soit sous votre compte d'utilisateur ou le compte root, il pourrait tuer le processus d'économiseur d'écran, ce qui déverrouillerait le bureau. Bien sûr, cela nécessite toujours que l'attaquant devine vos identifiants de connexion, donc cela ne réduit pas vraiment la sécurité. Ne vous laissez pas connecté sur des terminaux virtuels. (Bien sûr, si un attaquant pouvait exploiter un bogue logiciel pour obtenir cet accès shell sans se connecter, vous savez ce qui se passe ...)

David Z
la source
2

S'il exécute Windows XP, alors oui, s'il dispose d'un port Firewire, un attaquant peut obtenir un accès direct à ce système pendant qu'il reste sur le bureau sans nécessiter de compte de connexion ou de mot de passe. Je comprends que cela a été corrigé dans un service pack tardif et que Win 7 n'est pas vulnérable, mais je ne peux pas le confirmer.

Fondamentalement, le Firewire a été conçu pour avoir un accès direct à la mémoire, et la sécurité n'était pas vraiment prise en compte :-)

Lorsqu'un attaquant vole l'ordinateur portable lui-même, vous êtes à peu près à la merci de l'attaquant. Si vous travaillez pour une entreprise et qu'il s'agit d'un voleur ordinaire à la recherche d'argent rapide, cela peut valoir la peine de vendre l'ordinateur portable à un groupe criminel, qui peut être motivé à s'introduire. est déjà activé, vous n'avez la protection d'aucun chiffrement complet du disque que vous avez installé.

Cela revient donc à la motivation de l'attaquant.

Mon conseil - serrures en kryptonite (pour les ralentir), sécurité physique (serrures, sécurité à la réception) ou si vous n'en avez pas, emportez simplement l'ordinateur portable avec vous.

Rory Alsop
la source
1

L'attaquant peut consulter le code source de vos différents pilotes de périphérique d'entrée et exploiter les éventuels bugs en connectant un périphérique. Par exemple, il peut y avoir une certaine séquence de bits qui provoquera un dépassement de tampon dans le pilote de port parallèle, puis l'attaquant pourrait se connecter à ce port et envoyer ces bits, suivis de bits pour tuer votre économiseur d'écran. Ce n'est ni probable ni facile, mais c'est possible.

Ou ils peuvent simplement connecter un appareil à ps / 2 ou usb pour envoyer des mots de passe. comme le dit Roy. Cela ne fonctionnera pas pour une attaque sur un PC Windows joint à un domaine, car il devra redémarrer l'ordinateur après avoir verrouillé le compte (si le domaine a cette politique). Mais pour Ubuntu, ce serait possible dans la configuration par défaut.

Segfault
la source