web-dev-qa-db-ja.com

画面をロックするのはどのくらい安全ですか?

そのため、WindowsとLinuxの両方に非常に便利な機能があり、画面をロックすることで侵入者を遠ざけながら、すべてをPC上で実行したままにすることができます。私の質問は:
ノートパソコンを画面にロックしたままにして、ドンナッツを手に入れたら、盗まれたとします。泥棒が必要なソフトウェアにアクセスできると仮定すると、私の(現在ログインしている)アカウントにアクセスするのはどれほど簡単/難しいでしょうか?

はっきりさせておきます。彼がハードドライブ上のデータにアクセスできるかどうかは尋ねていません。私は彼ができることを知っています、そしてその問題はデータ暗号化の下にあるでしょう、それはここでの私の質問ではありません。 「パスワードの挿入」画面を回避して、自分のアカウントにフルアクセスするのがどれほど難しいかに焦点を当てています。

両方のOSに関する回答を探しています。ただし、必要に応じて、Ubuntuを想定します。

ありがとうございました。

19
Malabarba

答えはおそらく「十分に安全」であり、データを盗まれるよりも、ラップトップがなくて新しいラップトップを購入しなければならないことを心配しています。

どちらのオペレーティングシステムも、パスワードが入力されるのを待っています。私が知る限り、このプロセスを自動化する方法はありません。したがって、通常の安全なパスワードの慣行に戻ります。そのため、ノートパソコンの画面に付けられた付箋にパスワードを書かないでください。

また、誰がラップトップを盗むのかを検討してください。あなたは非常に外国政府が何百万ドルも払って高度な訓練を受けたスパイのチームを使って入手する重要な情報を持っている非常に重要な公務員ですか、それともあなたのラップトップは探している子供に盗まれるでしょうビール(または他の酔わせる物質)のお金のために?

誰かがパスワードプロンプトを見ると、とにかくあなたのものの上にWindowsの海賊版をインストールする可能性があると思います。これは、パスワードを解読する手間をかけるよりもはるかに簡単で迅速です。

12
Neal

コンピュータにアクセスできる人なら誰でもパスワードファイルを解読できますが、それよりもさらに恐ろしいものになります。泥棒が コールドブート攻撃 に精通している場合、ディスク上で暗号化されたデータでさえ、RAMの内容を読み取ることができるため、安全ではありません。 -メモリ復号化キー)-RAMがマシンから物理的に削除され、別のコンピューターにインストールされた後でも。

理論的には、泥棒はメモリダンプを取得してハードドライブのイメージを作成し、両方を別の同じマシンにロードして、ロックされた画面の背後で何を作業しているかを確認できます。コンピュータがまだ机。

しかし、ニールが述べたように、あなたのコンピューターに物理的にアクセスできるほとんどの人はノウハウを持っていないか、コンピューターの内容にそれほど興味がないので、おそらく安全です。

9
rob

KB /マウス用のワイヤレスレシーバーを接続すると、画面がロックされている場合でも、ドライバーが自動的に読み込まれてKB /マウスが機能すると思います。したがって、理論的には、誰かがキーボードでの入力をエミュレートするUSB​​デバイスを接続し、そのようなデバイスに対してブルートフォース攻撃を試みることができます。しかし、それはあなたのパスワードのセキュリティに依存しているだけです。

4
Roy Rico

ハードドライブにアクセスできる場合、それはパスワードファイル/ストアにアクセスできることを意味します。少なくとも、攻撃者はパスワードファイルとクラッカーを使用してブルートフォース攻撃を行う可能性があります。おそらく他の人がこのシナリオのOS固有の脆弱性に関する情報を提供できます。

3
mindless.panda

アカウントにアクセスするという点では、ログアウト/シャットダウンとまったく同じです。唯一の違いは、ブルートフォース攻撃を行うために必要なのは、ユーザー名とパスワードの組み合わせではなく、パスワードのみであるため、技術的に侵入しやすくなることです。

2
th3dude

私の知る限り、UbuntuまたはWindows7でロックされた画面を回避する方法はありません。

ただし、必要なのは、コンピューターをシャットダウンし、ハードドライブを取り出してコンピューターに接続し、パスワードファイルを置き換え、ハードドライブを元に戻し、コンピューターの電源を入れ、新しいパスワードでログインすることだけです。 (またはライブCDを使用して同じことを行います)。総当たり攻撃も必要ありません。

ロック時にセッションにアクセスすることは、簡単にはできないと思います。

2
Zifre

彼がWindowsを実行している場合XPはい、彼がFirewireポートを持っている場合、攻撃者はログインアカウントやパスワードを必要とせずに、デスクにいる間にこのシステムに直接アクセスできます。後期のサービスパックで修正され、Win 7は脆弱ではありませんが、確認できません。

基本的に、firewireはメモリに直接アクセスできるように設計されており、セキュリティは実際には考慮されていませんでした:-)

攻撃者がラップトップ自体を盗むとき、あなたはほとんど攻撃者に翻弄されます。あなたが企業で働いていて、彼らが迅速なお金を探している一般的な泥棒である場合、侵入する動機があるかもしれない犯罪グループにラップトップを販売することは彼らの価値があるかもしれません。これは単純であり、マシンとしてはすでにオンになっているため、インストールした可能性のあるフルディスク暗号化の保護はありません。

したがって、それは攻撃者の動機に帰着します。

私のアドバイス-クリプトナイトロック(速度を落とすため)、物理的セキュリティ(ロック、フロントデスクでのセキュリティ)、またはそれらがない場合は、ラップトップを携帯してください。

2
Rory Alsop

少なくともLinuxでは、攻撃者がユーザーアカウントまたはrootアカウントのいずれかでコンピューター上でシェルアクセスを取得できた場合、攻撃者はスクリーンセーバープロセスを強制終了し、デスクトップのロックを解除する可能性があります。もちろん、それでも攻撃者は何らかの方法でログイン資格情報を推測する必要があるため、セキュリティがそれほど低下することはありません。仮想端末にログインしたままにしないでください。 (もちろん、攻撃者が実際にログインせずにそのシェルアクセスを取得するためにソフトウェアのバグを悪用する可能性がある場合は、何が起こるかを知っています...)

2
David Z

攻撃者は、さまざまな入力デバイスドライバーのソースコードを確認し、デバイスを接続することでバグを悪用する可能性があります。たとえば、パラレルポートドライバでバッファオーバーランを引き起こす特定のビットシーケンスが存在する場合、攻撃者はそのポートに接続してそれらのビットを送信し、続いてビットを送信してスクリーンセーバーを強制終了する可能性があります。これはありそうもないか簡単ではありませんが、可能です。

または、デバイスをps/2またはusbに接続して、パスワードを送信することもできます。ロイが言うように。これは、ドメインに参加しているWindows PCへの攻撃では機能しません。これは、アカウントをロックアウトした後にコンピューターを再起動する必要があるためです(ドメインにそのポリシーがある場合)。しかし、Ubuntuの場合、デフォルト構成で可能です。

1
Segfault