Ainsi, Windows et Linux ont une fonctionnalité assez utile qui vous permet de laisser tout fonctionner sur le PC tout en éloignant les envahisseurs en verrouillant l'écran. Ma question est:
disons que je laisse mon ordinateur portable avec l'écran verrouillé pendant que je vais chercher un donnut, puis il est volé. En supposant que le voleur a accès à tout logiciel dont il a besoin, à quel point serait-il facile / difficile pour lui d'accéder à mon compte (actuellement connecté)?
Maintenant, laissez-moi être clair. Je ne demande pas s'il peut accéder aux données sur le disque dur. Je sais qu'il le peut, et ce problème irait sous le cryptage des données, ce qui n'est pas ma question ici. Je me concentre sur la difficulté de contourner l'écran "Insérer un mot de passe" et d'avoir un accès complet à mon compte.
Je cherche des réponses concernant les deux OS; mais, si nécessaire, supposez Ubuntu.
Je vous remercie.
Réponses:
La réponse est probablement "assez sûre" et je serais plus préoccupé de ne pas avoir mon ordinateur portable et d'en acheter un nouveau que de me faire voler mes données.
Les deux systèmes d'exploitation attendent la saisie du mot de passe et, pour autant que je sache, il n'y a aucun moyen d'automatiser ce processus. Vous êtes donc de retour aux pratiques de mot de passe sécurisées normales - ne faites donc pas écrire le mot de passe sur un post-it attaché à l'écran de l'ordinateur portable.
Pensez également à qui va voler l'ordinateur portable. Êtes-vous un employé du gouvernement méga-important avec des informations extrêmement importantes qu'un gouvernement étranger paierait des millions et utiliserait une équipe d'espions hautement qualifiés pour obtenir, ou votre ordinateur portable sera-t-il volé par un enfant à la recherche d'un peu de bière (ou autre substance enivrante) de l'argent?
Une fois que quelqu'un verra l'invite du mot de passe, j'imagine que les chances sont qu'ils installeront simplement une copie piratée de Windows par-dessus vos affaires - ce serait beaucoup plus facile et plus rapide que de prendre la peine de déchiffrer le mot de passe.
la source
Toute personne ayant accès à l'ordinateur peut casser le fichier de mot de passe, mais cela devient encore plus effrayant que cela. Si le voleur est familier avec l' attaque de démarrage à froid , même les données chiffrées sur le disque ne sont pas sûres, car le contenu de la RAM peut être lu (y compris toutes les clés de déchiffrement en mémoire) - même après que la RAM est physiquement supprimée du machine et installé sur un autre ordinateur.
Théoriquement, le voleur pourrait obtenir un vidage de la mémoire et l'image de votre disque dur, puis charger les deux dans une autre machine identique et voir ce que vous travailliez derrière l'écran verrouillé - et vous ne le sauriez même pas car votre ordinateur serait toujours à votre bureau.
Mais, comme l'a mentionné Neal, vous êtes probablement en sécurité, car la plupart des personnes ayant un accès physique à votre ordinateur n'ont pas le savoir-faire ou ne sont pas très intéressées par ce qui se trouve sur votre ordinateur.
la source
Je crois que si je branche mon récepteur sans fil pour ma KB / souris, il charge automatiquement les pilotes pour faire fonctionner ma KB / souris, même lorsque mon écran est verrouillé. Donc, théoriquement, quelqu'un peut brancher un périphérique USB qui émule la frappe sur le clavier et essayer une attaque par force brute sur un tel périphérique. Mais ensuite, cela repose uniquement sur la sécurité de votre mot de passe.
la source
Si le disque dur est accessible, cela signifie que le fichier de mot de passe / les magasins sont accessibles. À tout le moins, un attaquant pourrait le forcer brutalement à l'aide du fichier de mots de passe et d'un pirate. Peut-être que d'autres peuvent fournir des informations sur les vulnérabilités spécifiques au système d'exploitation dans ce scénario.
la source
En termes d'accès à votre compte, ce n'est vraiment pas différent de la déconnexion / fermeture. La seule différence est que pour forcer leur entrée, ils n'ont besoin que de votre mot de passe, plutôt que d'une combinaison nom d'utilisateur + mot de passe, ce qui facilite techniquement la pénétration.
la source
C:\Users\HereItIs
Pour autant que je sache, il n'y a aucun moyen de contourner les écrans verrouillés dans Ubuntu ou Windows 7.
Cependant, tout ce qu'il leur reste à faire est d'arrêter l'ordinateur, de retirer le disque dur et de le connecter à leur ordinateur, de remplacer le fichier de mot de passe, de le remettre en place, d'allumer l'ordinateur et de se connecter avec le nouveau mot de passe. (ou utilisez un CD live pour faire de même). Aucun forçage brutal ne serait même nécessaire.
Pour avoir accès à la session au moment du verrouillage, je ne pense pas que ce soit facilement possible.
la source
Sur Linux au moins, si un attaquant était en mesure d'obtenir un accès shell sur l'ordinateur, soit sous votre compte d'utilisateur ou le compte root, il pourrait tuer le processus d'économiseur d'écran, ce qui déverrouillerait le bureau. Bien sûr, cela nécessite toujours que l'attaquant devine vos identifiants de connexion, donc cela ne réduit pas vraiment la sécurité. Ne vous laissez pas connecté sur des terminaux virtuels. (Bien sûr, si un attaquant pouvait exploiter un bogue logiciel pour obtenir cet accès shell sans se connecter, vous savez ce qui se passe ...)
la source
S'il exécute Windows XP, alors oui, s'il dispose d'un port Firewire, un attaquant peut obtenir un accès direct à ce système pendant qu'il reste sur le bureau sans nécessiter de compte de connexion ou de mot de passe. Je comprends que cela a été corrigé dans un service pack tardif et que Win 7 n'est pas vulnérable, mais je ne peux pas le confirmer.
Fondamentalement, le Firewire a été conçu pour avoir un accès direct à la mémoire, et la sécurité n'était pas vraiment prise en compte :-)
Lorsqu'un attaquant vole l'ordinateur portable lui-même, vous êtes à peu près à la merci de l'attaquant. Si vous travaillez pour une entreprise et qu'il s'agit d'un voleur ordinaire à la recherche d'argent rapide, cela peut valoir la peine de vendre l'ordinateur portable à un groupe criminel, qui peut être motivé à s'introduire. est déjà activé, vous n'avez la protection d'aucun chiffrement complet du disque que vous avez installé.
Cela revient donc à la motivation de l'attaquant.
Mon conseil - serrures en kryptonite (pour les ralentir), sécurité physique (serrures, sécurité à la réception) ou si vous n'en avez pas, emportez simplement l'ordinateur portable avec vous.
la source
L'attaquant peut consulter le code source de vos différents pilotes de périphérique d'entrée et exploiter les éventuels bugs en connectant un périphérique. Par exemple, il peut y avoir une certaine séquence de bits qui provoquera un dépassement de tampon dans le pilote de port parallèle, puis l'attaquant pourrait se connecter à ce port et envoyer ces bits, suivis de bits pour tuer votre économiseur d'écran. Ce n'est ni probable ni facile, mais c'est possible.
Ou ils peuvent simplement connecter un appareil à ps / 2 ou usb pour envoyer des mots de passe. comme le dit Roy. Cela ne fonctionnera pas pour une attaque sur un PC Windows joint à un domaine, car il devra redémarrer l'ordinateur après avoir verrouillé le compte (si le domaine a cette politique). Mais pour Ubuntu, ce serait possible dans la configuration par défaut.
la source