web-dev-qa-db-ja.com

画面がロックされているときの完全なディスク暗号化によるノートブックのセキュリティ違反

ポータブルコンピューター(Ubuntuを実行)で完全なディスク暗号化を使用しています。セットアップでは、完全に暗号化されたハードドライブにアクセスするために、起動シーケンス中にパスワードを入力する必要があります。私のホームディレクトリをさらに暗号化したり、Xセッションのログインを要求したりする必要はありません(私が唯一のユーザーです)。

コンピュータを持って移動する場合、通常は完全にオフにするのではなく、一時停止するだけです。この操作は、PCがサスペンドされる前に、Xセッションの画面ロックを開始します。ユーザー名とパスワードでログインする必要がある(しかしSSHサーバーはない)他のテキストコンソールが利用可能です。

画面がロックされているときにディスクの暗号化キーをメモリから消去する人々(通常はホームディレクトリのみを暗号化する設定)を見てきました。ディスクまたはホームディレクトリにアクセスする必要があるプログラムをバックグラウンドで実行したままにする場合があるので、この解決策は非常に抜本的です。たとえば、昼食に行って画面をロックしている間、ブラウザでファイルをダウンロードします)。

私のPCが盗まれる場合、攻撃者が私のパスワードなしで自分のコンピューター上のファイルにアクセスする方法はありますか?一般的に、画面ロックは「単なる画面ロック」であるため、弱いセキュリティ対策として不快感を抱いていますが、潜在的な泥棒が私のデータを盗むと、どのようにしてデータにアクセスできるのか、合理的なシナリオを思い付くことができませんでした。ロックされた画面でコンピュータを一時停止しました。彼は私のログインパスワードなしでコンピューターを制御する方法がありません。コンピューターの電源をオフにしてハードドライブを直接見ようとすると、ディスク暗号化パスワードがないと暗号化ドライブにアクセスできなくなります。

誰かがこの設定の弱点を指摘できますか?そして、もしそうなら、それを安全にする方法は?

16
grepe

誰もがこの設定の弱点を指摘できますか?そして、もしそうなら、それを安全にする方法は?

ハードウェアソリューションが存在します ログインを必要とせずにシステムのメモリを取得できます。そして、それはかなり弱点です-誰かがシステムのメモリにアクセスできる場合、それらのパスワード(または、最悪の場合、それらのパスワードによって以前にロック解除され、まだ使用されているキー)が相手によってキャプチャされ、それを使用して(おそらくイメージ化された)ディスクに自由にアクセスします。

ですから、それはあなたのリスクプロファイルとあなたがどれだけ偏執的であるかの問題です。 Silk Road を実行している場合は、実行中のラップトップから離れないでください(そして、率直に言って、シャットダウンした後、それを振り回して冷やす必要があります)離れる前に数時間です。)Shower Widgets Internationalで働いているなら、おそらくそれほど心配する必要はありません。 大学生 ...の場合は、もう一度心配する必要があります。

21
gowenfawr

Ubuntuを実行しているとのことですが、どのバージョンかはわかりませんが、Ubuntu 14.04 LTSに脆弱性があり、攻撃者がパスワードをブルートフォースする必要すらなく、Enterキーを約30秒間押し続けるだけでロック画面をバイパスできます(buntuは14.04 LTSロック画面のセキュリティ欠陥を修正)そして、他の回答で述べたように、ロック画面をバイパスするソリューションがあります。

彼は私のログインパスワードなしでコンピューターを制御する方法がありません。コンピューターの電源をオフにしてハードドライブを直接見ようとすると、ディスク暗号化パスワードなしでは暗号化ドライブにアクセスできなくなります。

いいえ、攻撃者が熟練していて装備している場合、安全ではありません。 コールドブート攻撃 について読むことができます。

8
user45139

すでに述べたコールドブート攻撃に加えて、ハードウェアまたは初期ブートローダーがディスク暗号化パスワードを記録するように改ざんされている可能性が常にあります。両方を保護する必要があります。

離れている間、ラップトップの電源がオフになり、改ざんされる可能性があります。戻ってくると、少し不思議に思うかもしれませんが、通常どおり起動するだけです。次の機会には、ラップトップが盗まれたり、保存されていて転送されたパスワードが、保存されたデータの暗号化に使用されたりします。

BIOS /ブート順序を保護していない場合でも、代替システムをブートして、通常は暗号化されていない、または整合性が保護されていないブートローダーを変更することはそれほど複雑ではありません。外部のブートローダーまたはTPMを使用すると、このリスクを軽減できます。

ノートパソコンの改ざんとブートローダー も参照してください。

1
jofel