锁定屏幕有多安全?


19

因此,Windows和Linux都有一个非常有用的功能,该功能使您可以在PC上运行所有内容,同时通过锁定屏幕来阻止入侵者。我的问题是:
假设我去吃甜甜圈时,我的笔记本电脑的屏幕处于锁定状态,然后它被盗了。假设小偷可以使用他需要的任何软件,那么他访问我(当前已登录)帐户的难易程度如何?

现在让我清楚。我不是问他是否可以访问硬盘驱动器上的数据。我知道他可以,而且该问题将在数据加密下进行,这不是我的问题。我正在关注解决“插入密码”屏幕并完全拥有我的帐户的困难程度。

我正在寻找有关两个操作系统的答案;但是,如果需要,请使用Ubuntu。

谢谢。


23
您可能应该在办公桌旁放一个油炸锅和必要的甜甜圈食材。
mindless.panda 2010年

2
不是Linux会锁定屏幕,而是X Window系统。
mpez0 2010年

不!在Ubuntu 12.04 LTS上,我正在尝试以下操作:在我的右屏幕上,有一个输入框询问我的密码,而在我的左屏幕上,我可以与许多应用程序进行交互。某些操作似乎没有效果,但是例如,我可以启动或关闭应用程序,移动文件并查阅我的电子邮件(Gmail)。尽管这可能与图形卡的不良支持有关,但是这如何使我可以与应该在锁定会话“下方”的元素进行交互?因此,绝对不能,我不会认为锁定屏幕的Ubuntu(可能还有其他)方法“足够安全”。
皮埃尔(Pierre)

Answers:


12

答案可能是“足够安全”,我会更担心没有笔记本电脑而不得不购买新笔记本电脑,而不是被盗了数据。

两个操作系统都在等待输入密码,据我所知,没有办法自动执行此过程。因此,您可以恢复正常的安全密码操作-因此,请勿将密码写在笔记本电脑屏幕上的便签纸上。

还考虑谁会偷笔记本电脑。您是某位具有重要信息的巨型重要政府雇员,外国政府将为这笔钱花费数百万美元,并使用一支训练有素的间谍团队来获取信息吗?或者您的笔记本电脑会被一些想要喝一点啤酒的孩子偷走(或其他醉人物质)钱?

一旦有人看到密码提示,我会想像是他们无论如何都会在自己的东西上方安装Windows的盗版副本,这比破解密码的麻烦要容易得多,而且快捷得多。


确实,我不希望我的笔记本电脑被某些超级机密情报机构窃取。这就是为什么我想知道这很容易,了解专门的笔记本电脑小偷知道此过程的机会。
马拉巴巴

9
英特尔代理商不太可能会偷走您的笔记本电脑。如果您是收集的目标,他们会派一个特工来获得您的信任(是的,她看上去很像詹妮弗·加纳(Jennifer Garner)),大约一个月后,当您给她提供密码(记住,她看起来像一个就像詹妮弗·加纳(Jennifer Garner)一样,她会在笔记本电脑上种各种各样的东西。然后一两个星期后,她会告诉您她的“猫是怎么死的”,她“需要一些时间”,而您会认为它持续的时间不错。因此,如果您在购买甜甜圈时遇到过看起来很像詹妮弗·加纳的人……
Joe Internet

如果您对默认的X屏幕保护程序不满意,则可以获取其他人或自己编写。您可以根据需要使解锁变得复杂(或简单),并且可以使其编程尽可能安全。当然,通过物理访问计算机,您将无法阻止重新启动。但您在问题中提到了这一点。
mpez0

@Joe Internet:哈哈哈,很好。但这对我来说有点儿争议。我的长期女友不知道我笔记本电脑的通行证,我想她也不会。不过,我很了解她,因为我在她的笔记本电脑上提供了太多支持,无法要求她每次输入密码。
格雷格,2010年

@Greg-我敢打赌,虽然您会告诉Jennifer Garner ;-)
Joe Taylor 2010年

9

有权访问计算机的任何人都可以破解密码文件,但是比这更可怕的是。如果小偷熟悉冷启动攻击,即使磁盘上加密的数据也是不安全的,因为可以读取RAM的内容(包括任何内存中的解密密钥),即使从RAM物理上将其删除后也是如此。机器并安装在另一台计算机上。

从理论上讲,小偷可以获取内存转储并为硬盘驱动器成像,然后将它们加载到另一台相同的计算机中,并在锁定屏幕后查看正在处理的内容-而且您甚至都不知道,因为您的计算机仍在您的手中。台。

但是,正如Neal所说,您可能很安全,因为大多数对您的计算机具有物理访问权限的人都不了解专有技术,或者对计算机上的内容不感兴趣。


是的,我知道即使加密也不安全。但是我很好奇是否可以在不关闭PC的情况下破解我的常规Windows或ubuntu密码(从而结束会话)。
马拉巴巴2010年

@rob-好吧,如果有人回到办公桌前,发现他们的计算机被拆开,并且内存和硬盘驱动器丢失了,那么他们可能会怀疑……
Joe Internet 2010年

1
@Joe:澄清一下,数据窃贼将在复制RAM和硬盘驱动器的内容后重新组装PC。我没有想到的一件事是,计算机组装后必须重新启动(因为CPU无法保持在“锁定桌面”状态),但是小偷可以通过交换来掩盖他的足迹电池没电了,将电源线从笔记本电脑的背面拉出,刚好让Connors认为笔记本电脑是偶然被拔出的,并且已经在依靠电池运行,然后才能取下甜甜圈。

1
没办法,朋友...精明的笔记本电脑用户Connors先生很可能在笔记本电脑中放了隐藏的甜甜圈屑,以表明它是否遭到了篡改。最好的解决方案是将一杯咖啡作为自毁装置。除非,当然,除非小偷喜欢喝咖啡...
Joe Internet

4

我相信,如果为我的KB /鼠标插入无线接收器,即使屏幕被锁定,它也会自动加载驱动程序以使我的KB /鼠标正常工作。因此,从理论上讲,有人可以插入模拟键盘上的打字的USB设备,然后尝试对这种设备进行蛮力攻击。但是,这仅取决于密码的安全性。


我还记得较早版本的Windows,该版本带有自动运行和CD。
反转

我认为任何现代OS都会限制密码尝试的次数-即,它将使您在两次密码尝试之间等待一秒钟,如果您继续输入错误的密码尝试,则等待时间可能会更长。因此,蛮力实际上不能尝试太多。
Hamish Downer

两个字:缓冲区溢出
乍得哈里森

3

如果可以访问硬盘驱动器,则表示可以访问密码文件/存储。至少,攻击者可以使用密码文件和破解程序对其进行暴力破解。在这种情况下,也许其他人可以提供有关特定于操作系统的漏洞的信息。


3
或者,可以用重新启动一个LiveCD并插入密码到/ etc / passwd文件或chroot环境,并改变root密码的哈希知道..
沃伦

2
@warren:重新启动将意味着结束当前正在运行的会话。实际的问题是关于某人正在访问我打开的会话。
马拉巴巴

2

在进入您的帐户方面,这实际上与注销/关闭没有什么不同。唯一的区别是,为了强行闯入,他们只需要您的密码,而不是用户名和密码的组合,因此从技术上讲,它更容易被破解。


您如何从登录屏幕上强行使用?您必须拥有一个以某种方式自动运行的程序,然后尝试进行暴力破解(或手动执行,这似乎效率不高。)
Kravlin 2010年

用基本术语来说,我确实是手动的(例如,一个非常了解您并且可能会猜出您的密码的同事)。对于具有更多杀戮时间的高科技黑客,我们可以谈论使用实时CD引导并使用不同的应用程序进行暴力破解。特别是在这种情况下,我指的是前者,因为OP专门说“当我用完甜甜圈时”。
th3dude

弄清楚用户名并不难C:\Users\HereItIs
dbkk101'5

2

据我所知,在Ubuntu或Windows 7中无法绕开锁定的屏幕。

但是,他们所要做的就是关闭计算机,取出硬盘驱动器并将其连接到他们的计算机,替换密码文件,重新装上硬盘驱动器,打开计算机,然后使用新密码登录(或使用实时CD进行相同操作)。甚至没有必要进行暴力破解。

为了在锁定时访问会话,我认为这不可能轻易实现。


2

至少在Linux上,如果攻击者能够使用您的用户帐户或root帐户访问计算机上的外壳程序,则他可能会杀死屏幕保护程序,从而解锁桌面。当然,这仍然需要攻击者以某种方式猜测您的登录凭据,因此并不会真正降低安全性。只是不要让自己登录虚拟终端。(当然,如果攻击者可以利用某些软件错误而无需实际登录即可获取该shell访问权限,那么您会知道会发生什么...)


2

如果他运行的是Windows XP,则可以,如果他具有火线端口,则攻击者可以直接访问此系统,而无需再输入任何登录帐户或密码即可将其保留在桌面上。我知道此问题已在较晚的Service Pack中修复,并且Win 7不会受到攻击,但是我无法确认。

基本上,firewire的设计目的是具有直接内存访问权限,并且并未真正考虑安全性:-)

当攻击者窃取笔记本电脑本身时,您几乎会受到攻击者的摆布。如果您在一家公司工作,并且他们是寻求快速赚钱的普通小偷,那么在将笔记本电脑卖给犯罪集团时可能是值得的,他们可能会很容易闯入。这很简单,而且就像机器一样已开启,您可能没有安装任何完整的磁盘加密保护。

因此,归结于攻击者的动机。

我的建议-k石锁(减慢它们的速度),物理安全性(锁,前台的安全性),或者如果您没有这些,只需随身携带笔记本电脑即可。


1

攻击者可以查看各种输入设备驱动程序的源代码,并通过连接设备来利用所有错误。例如,可能存在一定顺序的位序列,这将导致并行端口驱动程序中的缓冲区溢出,然后攻击者可以连接到该端口并发送这些位,然后再插入位以杀死屏幕保护程序。这不太可能或不容易,但有可能。

或者他们可以将设备连接到ps / 2或usb来发送密码。就像罗伊说的那样。这对于对加入域的Windows PC进行攻击是行不通的,因为他必须在锁定帐户后重新启动计算机(如果域具有该策略)。但是对于Ubuntu,在默认配置下是可能的。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.