画面のロックはどれくらい安全ですか?


19

そのため、WindowsとLinuxの両方に非常に便利な機能があり、画面をロックして侵入者を遠ざけながら、PCですべてを実行したままにすることができます。私の質問は次のとおりです。
ドーナツを取りに行く間、画面をロックしたままラップトップを置いたままにしておくと、盗まれてしまいます。泥棒が必要なソフトウェアにアクセスできると仮定すると、私の(現在ログインしている)アカウントにアクセスするのはどれほど簡単/難しいでしょうか?

はっきりさせてください。私は彼がハードドライブ上のデータにアクセスできるかどうか尋ねていません。私は彼ができることを知っています、そしてその問題はデータ暗号化の下に行くでしょう、それはここでの私の質問ではありません。「パスワードの挿入」画面を回避し、自分のアカウントに完全にアクセスするのがどれほど難しいかに焦点を当てています。

私は両方のOSに関する答えを探しています。ただし、必要に応じてUbuntuを想定してください。

ありがとうございました。


23
たぶん、机のそばに揚げ鍋と必要なドーナツの材料を入れておくべきです。
mindless.panda

2
画面をロックしているのはLinuxではなく、X Window Systemです。
mpez0

番号 !Ubuntu 12.04 LTSでは、次のことを実験しています。右側の画面にはパスワードを要求する入力ボックスがあり、左側の画面では多くのアプリケーションとやり取りできます。一部のアクションは効果がないように見えますが、たとえば、アプリケーションを起動または閉じたり、ファイルを移動したり、電子メール(Gmail)を調べたりできます。これはおそらくグラフィックカードの悪いサポートに関連していますが、これにより、ロックされたセッションの「下」にある要素と対話できるようになりますか?だから、間違いなく、私はUbuntu(およびおそらく他の人)が画面をロックする方法を「十分に安全」だとは考えません。
ピエール

回答:


12

答えはおそらく「十分に安全」であり、データを盗むよりもラップトップなしで新しいノートパソコンを購入する必要があることを心配しています。

両方のオペレーティングシステムがパスワードの入力を待機しており、私が知る限り、このプロセスを自動化する方法はありません。したがって、通常の安全なパスワードプラクティスに戻ります。ラップトップの画面に添付されたポストイットノートにパスワードを書き込まないでください。

また、誰がラップトップを盗むかを検討してください。あなたは、外国政府が何百万ドルも払って非常に訓練されたスパイのチームを使って得るという非常に重要な情報を持っている非常に重要な政府職員ですか、それともあなたのラップトップは少しのビールを探している子供によって盗まれるでしょうか(または他の中毒物質)お金?

パスワードプロンプトが表示されたら、海賊版のWindowsコピーを自分のものの上にインストールする可能性があると思います。これはパスワードを解読するよりもはるかに簡単で迅速です。


実際、私のラップトップが超秘密のインテリジェンス機関に盗まれることは期待していません。だから、専門家のラップトップ泥棒が手順を知っている可能性を理解するために、それがどれほど簡単かを知りたかったのです。
マラバルバ

9
インテルの代理店はラップトップを盗むことはないでしょう。あなたがコレクションのターゲットである場合、彼らはあなたの自信を得るために秘密エージェントを送ります(そう、彼女はジェニファー・ガーナーによく似ているでしょう)そしてあなたが彼女にあなたのパスワードを与えたとき(彼女はジェニファー・ガーナーのように)彼女はあなたのラップトップにあらゆる種類のものを植えます。それから1週間か2週間後、彼女は彼女の「猫が死んだ」方法を教えてくれ、彼女は「時間が必要だ」と言います。だから今まではドーナツを買っている間...ジェニファー・ガーナーによく似ています誰かが近づいている場合
ジョー・インターネット

デフォルトのXスクリーンセーバーに満足していない場合は、他のXスクリーンセーバーを入手するか、独自のスクリーンセーバーを作成できます。ロック解除は、必要に応じて複雑(または単純)にでき、プログラミングできる限り安全にできます。もちろん、マシンへの物理的なアクセスでは、再起動を防ぐことはできません。しかし、あなたは質問でそれを言及します。
mpez0

@Joe Internet:ハハハ、いいね。しかし、私の場合、それはちょっと論争になるでしょう。私の長年のガールフレンドは私のラップトップへのパスを知りません、そして、私は彼女がそうなるとは思いません。しかし、私は彼女のラップトップであまりにも多くのサポートを行っているため、毎回パスワードを入力するように頼むことができます。
グレッグ

@グレッグ-ジェニファー・ガーナーに言っても間違いないだろう;-)
ジョー・テイラー

9

コンピュータにアクセスできる人は誰でもパスワードファイルを解読できますが、それよりもさらに恐ろしくなります。泥棒がコールドブート攻撃に慣れている場合、ディスク上の暗号化されたデータであっても、RAMの内容(メモリ内の復号化キーを含む)を読み取ることができるため、RAMが物理的に削除された後でも安全ではありません別のコンピューターにインストールされます。

理論的には、泥棒はメモリダンプを取得し、ハードドライブのイメージを作成し、両方を別の同一のマシンにロードして、ロックされた画面の背後で作業しているものを確認することができます。机。

しかし、Nealが言及したように、あなたはおそらくあなたのコンピューターに物理的にアクセスできるほとんどの人がノウハウを持っていないか、コンピューターにあるものにそれほど興味がないので、おそらく安全です。


ええ、暗号化でも安全ではないことはわかっています。しかし、PCの電源を切らずに(つまりセッションを終了することなく)通常のウィンドウまたはubuntuのパスワードを解読できるかどうかに興味があります。
マラバルバ

@rob -まあ、誰かがでしょう、おそらく彼らは自分の机に戻り、自分のコンピュータを分解し、メモリ&ハードドライブが...欠けた場合には、何かを疑う
ジョー・インターネット

1
@Joe:明確にするために、データ泥棒はRAMとハードドライブの内容をコピーした後、PCを再構築します。CPUを「ロックされたデスクトップ」状態に保つことができなかったために、コンピューターを再構成した後に再起動する必要があるという事実は、私が考えていなかったことの1つでした。バッテリーが切れており、ラップトップの背面から電源コードを抜くだけで、コナーズ氏は、ラップトップが偶然に抜かれただけで、ドーナツを手に入れる前にすでにバッテリーで動いていたと思うことができました。
ロブ

1
まさか、アミーゴ...精通したラップトップユーザーであるコナーズ氏は、おそらく、ラップトップに隠されたドーナツのパン粉を置いて、改ざんされていないかどうかを示しています。ここでの最良の解決策は、コーヒーを自爆装置としてリグすることです。ない限り、当然のことながら、泥棒が...コーヒーが好き
ジョー・インターネット

4

KB /マウスにワイヤレスレシーバーを接続すると、画面がロックされていても、KB /マウスが動作するようにドライバーが自動的に読み込まれます。理論的には、誰かがキーボードのタイピングをエミュレートするUSB​​デバイスを接続し、そのようなデバイスに対してブルートフォース攻撃を試みることができます。しかし、それはあなたのパスワードのセキュリティに依存しています。


自動実行とCDで、この問題が発生している古いバージョンのWindowsを思い出します。
反転

最近のOSはパスワードの試行回数を制限していると思います。つまり、パスワードの試行の間に1秒間待機することになります。したがって、ブルートフォースは実際にはそれほど多くのことを試みることができません。
ハミッシュダウナー

2つの言葉:バッファーオーバーフロー
チャドハリソン

3

ハードドライブにアクセスできる場合、それはパスワードファイル/ストアにアクセスできることを意味します。少なくとも、攻撃者はパスワードファイルとクラッカーを使用してブルートフォースすることができます。このシナリオでは、おそらく他のユーザーがOS固有の脆弱性に関する情報を提供できます。


3
またはのLiveCDを使用して再起動して、/ etc / passwdファイルまたはchroot環境および変更ルートのパスワードにパスワードの知られているハッシュを挿入することができ...
ウォーレン

2
@warren:再起動すると、現在実行中のセッションが終了します。実際の質問は、私が開いたままにしていたセッションにアクセスしている人についてでした。
マラバルバ

2

アカウントにアクセスするという点では、ログアウト/シャットダウンとまったく違いはありません。唯一の違いは、強引に侵入するために、ユーザー名とパスワードのコンボではなく、パスワードのみが必要なため、技術的に簡単に侵入できることです。


ログイン画面からどのようにブルートフォースしますか?何らかの形で自動実行された後、ブルートフォースを試みるプログラムを
用意

基本的には、手動で行うことを意味します(あなたをよく知っていて、パスワードを推測できる同僚など)。殺す時間の長いハイテクハックに関しては、ライブCDを使用してブートし、さまざまなアプリを使用してブルートフォースを行うことについて説明できます。特にこの場合、前者について話しているのは、OPが「ドーナツを求めて逃げたとき」と特に言ったからです。
th3dude

ユーザー名のC:\Users\HereItIs
把握

2

私の知る限り、UbuntuまたはWindows 7のロックされた画面を回避する方法はありません。

ただし、コンピューターをシャットダウンし、ハードドライブを取り出してコンピューターに接続し、パスワードファイルを交換し、ハードドライブを元に戻し、コンピューターの電源を入れ、新しいパスワードでログインするだけです。 (または、ライブCDを使用して同じことを行います)。総当たり攻撃も必要ありません。

ロック時にセッションにアクセスするために、私はそれが簡単に可能だとは思わない。


2

少なくともLinuxでは、攻撃者がユーザーアカウントまたはルートアカウントでコンピューターにシェルアクセスを取得できた場合、(s)スクリーンセーバープロセスを強制終了し、デスクトップのロックを解除できます。もちろん、そのためには攻撃者が何らかの方法でログイン資格情報を推測する必要があるため、セキュリティはそれほど低下しません。仮想端末にログインしたままにしないでください。(もちろん、攻撃者がソフトウェアのバグを悪用して実際にログインせずにシェルにアクセスできるようになった場合、何が起こるか知っています...)


2

彼がWindows XPを実行している場合、はい、Firewireポートを持っている場合、攻撃者はログインアカウントやパスワードを必要とせずに机の上にいる間にこのシステムに直接アクセスできます。これは後期のサービスパックで修正され、Win 7は脆弱ではないことを理解していますが、確認することはできません。

基本的に、firewireは直接メモリアクセスを持つように設計されており、セキュリティは実際には考慮されていませんでした:-)

攻撃者がラップトップ自体を盗むとき、あなたはほとんど攻撃者の慈悲にかかっています。あなたが企業で働いていて、彼らが手っ取り早いお金を探している一般的な泥棒である場合、ラップトップを犯罪グループに売る価値があるかもしれません。既にオンになっている場合、インストールしたディスク暗号化の保護はありません。

したがって、攻撃者の動機にかかっています。

私のアドバイス-クリプトナイトロック(速度を落とすため)、物理的なセキュリティ(ロック、フロントデスクのセキュリティ)、または持っていない場合はラップトップを持って行ってください。


1

攻撃者は、さまざまな入力デバイスドライバーのソースコードを確認し、デバイスを接続してバグを悪用できます。たとえば、パラレルポートドライバーでバッファーオーバーランを引き起こす特定のビットシーケンスがある場合、攻撃者はそのポートに接続してそれらのビットを送信し、その後にスクリーンセーバーを殺すためのビットが続く可能性があります。これは簡単ではありませんが、可能です。

または、デバイスをps / 2またはusbに接続してパスワードを送信することもできます。ロイが言うように。これは、ドメインに参加しているWindows PCに対する攻撃では機能しません。アカウントをロックアウトした後にコンピューターを再起動する必要があるためです(ドメインにそのポリシーがある場合)。しかし、Ubuntuの場合、デフォルトの構成で可能です。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.