Quão seguro é bloquear a tela?


19

Portanto, o Windows e o Linux têm um recurso bastante útil que permite deixar tudo em execução no PC, além de manter os invasores afastados, bloqueando a tela. Minha pergunta é:
digamos que deixo meu laptop com a tela bloqueada enquanto vou buscar uma rosquinha e depois ela é roubada. Supondo que o ladrão tenha acesso a qualquer software que ele precise, quão fácil / difícil seria para ele acessar minha conta (atualmente conectada)?

Agora, deixe-me ser claro. Não estou perguntando se ele pode acessar os dados no disco rígido. Eu sei que ele pode, e esse problema estaria sob criptografia de dados, o que não é minha pergunta aqui. Estou focando em quão difícil seria contornar a tela "Inserir senha" e ter acesso total à minha conta.

Estou procurando respostas sobre os dois sistemas operacionais; mas, se necessário, assuma o Ubuntu.

Obrigado.


23
Você provavelmente deve manter uma fritadeira e ingredientes de rosquinha necessários ao lado de sua mesa.
mindless.panda

2
Não é o linux que está bloqueando sua tela, é o sistema X Window.
usar o seguinte código

NÃO ! No Ubuntu 12.04 LTS, experimento o seguinte: enquanto na tela direita há a caixa de entrada solicitando minha senha, na tela esquerda eu posso interagir com muitos dos aplicativos. Algumas ações parecem não ter efeito, mas posso, por exemplo, iniciar ou fechar aplicativos, mover arquivos e consultar meus e-mails (Gmail). Embora provavelmente esteja relacionado ao mau suporte da minha placa gráfica, como isso pode me permitir interagir com elementos que deveriam estar "sob" a sessão bloqueada? Então, definitivamente NÃO, eu não considerarei a maneira do Ubuntu (e possivelmente outras) de bloquear a tela como sendo "suficientemente segura".
15153 Pierre

Respostas:


12

A resposta é provavelmente "suficientemente segura" e eu ficaria mais preocupado em ficar sem meu laptop e ter que comprar um novo do que ter meus dados roubados.

Ambos os sistemas operacionais estão aguardando a digitação da senha e, até onde eu sei, não há como automatizar esse processo. Portanto, você voltou às práticas normais de senha segura - portanto, não tenha a senha escrita em um post-it anexado à tela do laptop.

Considere também quem vai roubar o laptop. Você é um funcionário mega-importante do governo com informações extremamente importantes pelas quais um governo estrangeiro pagaria milhões e usaria uma equipe de espiões altamente treinados para conseguir, ou o seu laptop vai ser roubado por um garoto que procura um pouco de cerveja (ou outra substância intoxicante) dinheiro?

Uma vez que alguém veja o prompt da senha, eu imagino que as chances são de que eles simplesmente instalem uma cópia pirata do Windows por cima das suas coisas - isso seria muito mais fácil e rápido do que o problema de quebrar a senha.


Na verdade, não espero que meu laptop seja roubado por alguma agência de inteligência super secreta. É por isso que eu queria saber como é fácil, entender quais são as chances de um ladrão de laptops especializado conhecer o procedimento.
Malabarba

9
As agências da Intel provavelmente não roubariam seu laptop. Se você fosse um alvo para a coleta, eles enviariam um agente secreto para ganhar sua confiança (sim, ela se pareceria muito com Jennifer Garner) e depois de um mês mais ou menos quando você lhe der sua senha (lembre-se, ela parece uma como Jennifer Garner), ela plantará todo tipo de coisa no seu laptop. Uma semana ou duas depois, ela lhe dirá como seu "gato morreu" e ela "precisa de algum tempo" e você ficará pensando que foi bom enquanto durou. Então, se você está sempre abordado por alguém que se parece muito com Jennifer Garner ao comprar um donut ...
Joe Internet

Se você não estiver satisfeito com o protetor de tela padrão do X, poderá obter outros ou escrever o seu. Você pode tornar o desbloqueio o mais complexo (ou simples) que você desejar e o mais seguro possível. Obviamente, com acesso físico à máquina, você não poderá impedir reinicializações. Mas você menciona isso na pergunta.
mpez0

@ Internet Joe: Hahaha, legal. Mas isso seria meio discutível no meu caso. Minha namorada de longa data não conhece o passe para o meu laptop e acho que não. Eu conheço a dela, no entanto, porque apoio demais o laptop dela para pedir que ela insira sua senha todas as vezes.
Greg

@Greg - Eu aposto que você diria a Jennifer Garner ;-)
Joe Taylor

9

Qualquer pessoa com acesso ao computador pode quebrar o arquivo de senhas, mas fica ainda mais assustador do que isso. Se o ladrão estiver familiarizado com o ataque de inicialização a frio , mesmo os dados criptografados no disco não são seguros, porque o conteúdo da RAM pode ser lido (incluindo qualquer chave de descriptografia na memória) - mesmo depois que a RAM for fisicamente removida do máquina e instalado em um computador diferente.

Teoricamente, o ladrão pode obter um despejo de memória e criar uma imagem do seu disco rígido, carregar ambos em outra máquina idêntica e ver o que você estava trabalhando atrás da tela bloqueada - e você nem saberia porque o computador ainda estaria no seu computador. mesa.

Mas, como Neal mencionou, você provavelmente está seguro, porque a maioria das pessoas com acesso físico ao seu computador não tem o conhecimento ou não está interessada no que está no seu computador.


Sim, eu sei que mesmo a criptografia não é à prova de falhas. Mas estou curioso para saber se é possível decifrar minha senha normal do Windows ou do Ubuntu sem desligar o PC (e assim encerrar minhas sessões).
Malabarba

@ Rob - Bem, alguém o faria provavelmente suspeito algo se voltou para sua mesa e encontraram seu computador desmontado e a memória e disco rígido falta ...
Joe Internet

1
@ Joe: para esclarecer, o ladrão de dados remontaria o PC após copiar o conteúdo da RAM e do disco rígido. Uma coisa em que não pensei foi no fato de que o computador teria que ser reiniciado depois de ser remontado (já que a CPU não podia ser mantida no estado "área de trabalho bloqueada"), mas o ladrão poderia cobrir suas trilhas trocando uma bateria descarregada e puxando o cabo de força da parte traseira do laptop apenas o suficiente para Connors pensar que o laptop simplesmente se desconectou por acidente e já estava funcionando com a bateria antes de pegar sua rosquinha.
Rob

1
De jeito nenhum, amigo ... Sr. Connors, sendo um usuário experiente de laptop, com toda a probabilidade colocou migalhas escondidas de rosca no laptop para mostrar se foi adulterado. A melhor solução aqui é montar uma xícara de café como um dispositivo de autodestruição. A menos, claro, o ladrão gosta de café ...
Joe Internet

4

Acredito que, se eu conectar meu receptor sem fio ao meu KB / Mouse, ele carregará automaticamente os drivers para fazer o meu KB / Mouse funcionar, mesmo enquanto minha tela estiver bloqueada. Então, teoricamente, alguém pode conectar um dispositivo USB que emule a digitação no teclado e tentar um ataque de força bruta nesse dispositivo. Mas, então, depende apenas da segurança da sua senha.


Eu meio que me lembro de uma versão mais antiga do Windows com esse problema, com execução automática e CD.
Invertido

Acho que qualquer sistema operacional moderno classificará o limite de tentativas de senha - ou seja, fará com que você espere um segundo entre as tentativas de senha, e a espera poderá demorar mais se você continuar com tentativas incorretas de senha. Portanto, a força bruta não pode realmente tentar tanto.
amigos estão dizendo

Duas palavras: Buffer Overflow
Chad Harrison

3

Se o disco rígido puder ser acessado, significa que os arquivos / lojas de senha podem ser acessados. No mínimo, um invasor pode forçá-lo a usar o arquivo de senhas e um cracker. Talvez outros possam fornecer informações sobre vulnerabilidades específicas do SO neste cenário.


3
Ou poderia reiniciar usando um LiveCD e inserir um hash conhecido de uma senha para o arquivo / etc / passwd ou chroot e de alteração de senha do root ..
Warren

2
@ warren: reiniciar implicaria o encerramento da sessão em execução no momento. A pergunta real era sobre alguém acessando a sessão que eu deixei em aberto.
Malabarba

2

Em termos de acesso à sua conta, não é diferente de fazer logoff / desligar. A única diferença é que, para conseguir uma força bruta, eles precisam apenas da sua senha, em vez de uma combinação de nome de usuário e senha, para facilitar tecnicamente a invasão.


Como você força bruta a partir de uma tela de login? você teria que ter um programa que auto-corre de alguma forma, então tenta força bruta (ou fazê-lo manualmente, o que parece ineficiente.
Kravlin

Em termos básicos, quero dizer manualmente (como um colega de trabalho que o conhece bem e pode adivinhar sua senha). Em termos de hacks de alta tecnologia com mais tempo para matar, podemos falar sobre o uso de um CD ao vivo para inicializar e usar aplicativos diferentes para a força bruta. Especificamente, neste caso, eu estou falando sobre o primeiro, uma vez que o OP disse especificamente 'quando eu corro para um donut'.
Th3dude 15/04

Descobrir o nome de usuário não é difícilC:\Users\HereItIs
dbkk101

2

Até onde eu sei, não há como contornar as telas bloqueadas no Ubuntu ou Windows 7.

No entanto, tudo o que eles precisam fazer é desligar o computador, remover o disco rígido e conectá-lo ao computador, substituir o arquivo de senha, colocar o disco rígido novamente, ligar o computador e efetuar login com a nova senha. (ou use um CD ao vivo para fazer o mesmo). Nenhuma força bruta seria necessária.

Para obter acesso à sessão no momento do bloqueio, não acho que isso seja facilmente possível.


2

No Linux, pelo menos, se um invasor pudesse obter acesso ao shell no computador, tanto na sua conta de usuário quanto na conta raiz, ele poderia matar o processo de proteção de tela, que desbloquearia a área de trabalho. Obviamente, isso ainda exige que o invasor adivinhe suas credenciais de login de alguma forma, para não reduzir tanto a segurança. Só não se deixe logado nos terminais virtuais. (Obviamente, se um invasor puder explorar algum bug de software para obter esse acesso ao shell sem realmente fazer login, você sabe o que acontece ...)


2

Se ele estiver executando o Windows XP, sim, se ele tiver uma porta firewire, um invasor poderá obter acesso direto a esse sistema enquanto estiver na mesa, sem exigir nenhuma conta ou senha de login. Entendo que isso foi corrigido em um service pack tardio e que o Win 7 não é vulnerável, no entanto, não posso confirmar isso.

Basicamente, o firewire foi projetado para ter acesso direto à memória e a segurança não era realmente considerada :-)

Quando um invasor rouba o próprio laptop, você fica à mercê do invasor. Se você trabalha para uma empresa, e eles são um ladrão comum em busca de dinheiro rápido, pode valer a pena vender o laptop a um grupo criminoso, que pode estar motivado a invadir. Isso provavelmente será simples e como a máquina já está ativado, você não tem a proteção de nenhuma criptografia de disco completa que possa ter instalado.

Portanto, tudo se resume à motivação do atacante.

Meu conselho - bloqueios de criptonita (para desacelerá-los), segurança física (bloqueios, segurança na recepção) ou, se você não tiver, basta levar o laptop com você.


1

O invasor pode revisar o código-fonte dos seus vários drivers de dispositivo de entrada e explorar quaisquer erros conectando um dispositivo. Por exemplo, pode haver uma certa sequência de bits que causará uma saturação do buffer no driver da porta paralela; o invasor poderá conectar-se a essa porta e enviar esses bits, seguidos de bits para eliminar o protetor de tela. Isso não é provável ou fácil, mas é possível.

Ou eles poderiam simplesmente conectar um dispositivo ao ps / 2 ou usb para enviar senhas. como Roy diz. Isso não funcionará para um ataque a um PC com Windows associado a um domínio, porque ele precisará reiniciar o computador após bloquear a conta (se o domínio tiver essa política). Mas para o Ubuntu seria possível na configuração padrão.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.