Supposons donc que vous ayez un ordinateur portable et que vous chiffriez l'intégralité du disque dur. Chaque fois que vous démarrez, il vous demandera un mot de passe, ce qui signifie que personne ne peut accéder à vos données sans le mot de passe. D'un autre côté, que se passe-t-il si votre ordinateur portable est volé alors qu'il est en mode veille? Existe-t-il une protection que le cryptage peut offrir?
Merci
hard-drive
security
encryption
sleep
Malabarba
la source
la source
Réponses:
Une fois que vous avez démarré, la clé de chiffrement reste en mémoire. S'ils voulaient vraiment, ils pouvaient se connecter directement à la carte mère et extraire la clé de cryptage de la mémoire. Si vous avez chiffré votre disque dur, j'espère certainement que vous configurerez votre ordinateur portable pour exiger un mot de passe pour vous reconnecter. Si vous l'avez (et c'est sécurisé), ils ne peuvent pas exécuter un programme pour voler la clé. À ce stade, ils ont deux options, essayez de forcer physiquement la clé (via la carte mère) ou redémarrez et espérez qu'elle n'a pas été cryptée.
Si le cryptage du disque dur est activé et que vous n'avez PAS de mot de passe pour votre compte (ou qu'il ne vous le demande pas au réveil) ou que votre mot de passe est faible et facilement devinable, le cryptage du disque dur ne vous aidera pas beaucoup.
la source
Le chiffrement complet du disque est inutile si le PC est volé lorsque la clé est en mémoire.
Ma vidéo de démonstration préférée est sur le tube de sécurité (une excellente ressource); http://www.securitytube.net/Cold-Boot-Encryption-Attack-video.aspx
Démonstrations d'attaques de démarrage à froid et attaque créative impliquant le refroidissement du bélier, le retrait de l'ordinateur portable, sa connexion à un autre ordinateur portable et la lecture des données qu'il contient . Ne vous faites aucune illusion sur "éteindre, le ram perd instantanément les données" C'est une erreur; les données se dégradent progressivement.
la source
Le mode de mise en veille prolongée peut être rendu très sécurisé, étant donné que votre périphérique de reprise (c'est-à-dire le périphérique d'échange) est crypté. Le mot de passe de pré-démarrage vous sera demandé après la sortie de l'hibernation. Je l'ai essayé et ça marche. Non sensible aux attaques de démarrage à froid non plus (enfin, pas après la première minute).
Le mode veille est moins sécurisé; il ne vide pas sa mémoire pour l'échanger quand il s'endort. Il peut être sécurisé jusqu'à un certain point, en ce sens que vous pouvez demander un mot de passe pour le déverrouiller après la reprise. Cependant, le mode veille est sensible aux attaques de démarrage à froid. Une personne disposant d'un accès physique à la machine peut trouver la clé et accéder à vos données.
Donc, en règle générale, la fourniture de votre périphérique de reprise (généralement votre périphérique d'échange) est cryptée et nécessite une phrase secrète de pré-démarrage, et cette phrase secrète est sécurisée:
Notez que le cryptage du répertoire personnel, comme celui proposé par eCryptfs (tel qu'utilisé par Ubuntu), ne crypte pas votre périphérique d'échange. Tous les soi-disant «chiffrement de disque» ne le font pas non plus.
Remarque: sous Windows, la terminologie est différente. Votre appareil de reprise est un «fichier d'hibernation» sous Windows et votre appareil d'échange est un «fichier d'échange». Mais ce qui précède s'applique toujours: s'ils sont tous deux cryptés, l'hibernation doit être sûre.
la source
Protégez votre compte avec un mot de passe, vous devrez alors taper le mot de passe lorsque vous sortez l'ordinateur portable du mode veille. Cependant, cela ne vous protège pas contre une attaque de démarrage à froid .
Mais il est plus important de sécuriser vos démons réseau, car les exploiter peut permettre un accès plus facile qu'avec l'attaque Cold boot.
la source
Notez que le cryptage n'est pas toujours associé à une protection par mot de passe et à un stockage sécurisé. Vous pouvez avoir un cryptage et un accès gratuit au contenu en même temps.
Par exemple, j'ai un Thinkpad, il est bien connu que le lecteur (Hitachi Travelstar) d'une telle machine crypte le contenu et ne peut pas les stocker non cryptés, même si vous n'avez pas activé la protection "Mot de passe du disque dur". Chaque unité possède une clé de cryptage unique.
L'avantage, même sans mot de passe, est que vous changez simplement la clé de cryptage et que le contenu n'est plus récupérable, mais le disque peut être réutilisé ou jeté dans le bac. Il est maintenant vide. C'est un moyen de formater en une fraction de seconde, sans utiliser d'effacement de secteur conforme au DoD et de réécritures aléatoires pour garantir que rien ne peut être récupéré même par une analyse intelligente du champ magnétique sur les plateaux.
Eh bien, je ne serais pas surpris qu'il y ait des portes dérobées qu'Hitachi et des fabricants similaires gardent secrets, mais cela est hors de portée du criminel habituel, vous devez appartenir au MI5 pour l'utiliser. Et généralement, vous utilisez une application DOS qui continue à émettre des bips, où de nombreux codes hexa de déchets apparaissent par caractère et sur un ordinateur avec beaucoup de voyants lumineux abstrus qui clignotent de manière aléatoire. Vous devez également attendre plusieurs "ACCÈS REFUSÉ" avant de réussir, mais heureusement, il n'y a pas de délai pour la prochaine tentative.
la source