L'écran de verrouillage est-il sécurisé?

10

J'ai un lecteur entièrement crypté, donc je sais que lorsque mon ordinateur portable est éteint, personne ne peut accéder à mes données, mais qu'en est-il lorsque l'écran est verrouillé avec mon mot de passe root?

Il est souvent impossible d'éteindre mon ordinateur chaque fois que je laisse mon ordinateur portable sans surveillance et que toutes mes données sont sauvegardées et que l'ordinateur portable est assez bon marché, je ne suis pas trop dérangé s'il est volé tant que je sais que mes données sont sécurisées.

Je sais qu'il existe un hack pour contourner la connexion ou réinitialiser le mot de passe root sur un lecteur non crypté, mais cela nécessite un redémarrage, donc ce ne serait pas un problème pour moi car le mot de passe crypt est nécessaire avant tout mot de passe root et mon mot de passe crypt est probablement beaucoup plus complexe que la plupart des gens. Il m'a fallu beaucoup de temps pour le mémoriser.

Mon mot de passe root est sécurisé mais moins sécurisé que le mot de passe de cryptage car il serait trop difficile de taper quelque chose de trop long chaque fois que je veux sudo ou de déverrouiller l'écran.

Si quelqu'un vole mon ordinateur portable lorsqu'il est verrouillé mais allumé puis le branche sur une source d'alimentation pour que la batterie ne meure pas, serait-il facile pour eux d'avoir accès en supposant qu'ils avaient beaucoup de temps?

À part essayer de forcer mon mot de passe, y a-t-il un autre moyen de pénétrer dans mon ordinateur tant qu'il reste allumé? Lorsque j'entre un mauvais mot de passe de connexion, le système dit "vérifier" pendant quelques secondes même s'il connaît déjà le mot de passe, mais je peux voir que c'est un délai pour empêcher les suppositions rapides de force brute. Je ne m'inquiète pas d'une attaque par dictionnaire car cela prendrait des années avec ce retard.

Désolé si cette question a été répondue, mais je ne trouve aucune réponse concluante.

Je dois faire une course au magasin maintenant pour quelques fournitures. Je souhaite laisser mes téléchargements s'exécuter avec un écran verrouillé. Dois-je m'inquiéter d'un cambrioleur volant mon ordinateur portable pendant que je suis parti et lisant mon historique de navigation embarrassant?

Éditer:

TL; DR

Si je laisse mon ordinateur portable allumé et que l'écran est verrouillé, quelqu'un peut-il y accéder s'il me vole mon ordinateur? Mon disque est chiffré au cas où ils redémarreraient.

Drok
la source
1
Avec suffisamment de temps et un accès physique au matériel, une personne suffisamment déterminée peut franchir toutes les mesures de sécurité. Rien ne dit qu'ils ne peuvent pas louer quelques milliers d'exaFLOPS de puissance de crunch à Google ou à quelqu'un et forcer votre cryptage.
You'reAGitForNotUsingGit
2
Contrairement à l'ancien économiseur d'écran gnome, le nouvel écran de verrouillage de l'unité est un processus impossible à tuer - je l'ai testé. Maintenant, par défaut, il n'y a pas de fonction d'interdiction. Mais si je me souviens bien, il existe un moyen de verrouiller le compte après 3 tentatives infructueuses. Cela devrait aider avec les attaques par force brute
Sergiy Kolodyazhnyy
Est-ce que votre disque chiffré powercycle vraiment lors d'un redémarrage? Le mien ne le fait pas, et il serait facilement possible de le redémarrer, de démarrer un système d'exploitation sur une clé et de copier toutes les données (déchiffrées de manière transparente). Ou utilisez-vous le cryptage logiciel? Je suppose que vous utilisez un lecteur à chiffrement automatique depuis que vous avez dit que votre "disque est entièrement chiffré"
Gasp0de

Réponses:

1

Ils pourraient essayer de forcer votre mot de passe par brute, vous voudrez peut-être le configurer afin que les comptes soient verrouillés après trop de tentatives infructueuses. Vous n'avez pas demandé comment, mais si cela vous intéresse, vous pouvez en savoir plus ici http://blog.bodhizazen.com/linux/ubuntu-how-to-faillog/ )

Modifier : y compris les étapes comme demandé

Ouvrez /etc/pam.d/common-authet ajoutez la ligne EN HAUT DU FICHIER:

auth required pam_tally.so per_user magic_root onerr=fail

Pour définir le nombre de tentatives autorisées et le délai d'expiration

faillog -m 3 -l 3600

Où 3 correspond au nombre de tentatives autorisées et 3600 secondes (1 heure) à la durée de verrouillage du compte.

Vous pouvez omettre la -lpartie et le compte sera verrouillé pour toujours, mais je ne recommanderais vraiment pas cela car votre disque dur est crypté. Cela rendrait vos fichiers très difficiles à récupérer si vous vous verrouilliez. Si vous choisissez d'omettre le délai de verrouillage, j'augmenterais au moins le nombre de tentatives, car il n'est pas si difficile de saisir 3 fois votre mot de passe.

Curtis
la source
Vous pouvez toujours fournir les étapes ici, les liens et leur contenu peuvent changer ou disparaître complètement et votre réponse ne serait pas beaucoup plus un commentaire et une impasse.
Videonauth
Cette réponse n'a pas fonctionné pour moi dans Lubuntu 16.04. Ce travail a fait: auth required pam_tally2.so file=/var/log/tallylog deny=3 even_deny_root unlock_time=1200. Je l'ai repris de la réponse de "slm" sur unix.stackexchange.com/questions/78182/… . Cela l'explique aussi très bien.
Sruli
1

En tous cas? Oui, recherchez les attaques RAM d'azote liquide . Il s'agit toujours de savoir dans quelle mesure vous voulez être en sécurité, et non d'être invaincu. Si un attaquant a besoin d'une dewer de LN sur place pour vous vaincre, vous êtes assez susceptible de le voir arriver.

Jeremy
la source