Se un laptop Windows con un disco rigido crittografato viene rubato, è possibile accedere ai contenuti da un hacker professionista? [chiuso]

22

In altre parole, quanto è facile entrare in Windows senza avere le password per nessuno degli utenti configurati nel computer?

    
posta user3251930 28.05.2014 - 12:30
fonte

7 risposte

39

La risposta alla tua domanda è che dipende da una serie di fattori.

  • Quale prodotto di crittografia del disco è in uso? Utilizza la crittografia completa del disco o crittografa solo parti del disco (ad esempio la home directory degli utenti)
  • Sono presenti vulnerabilità note nel prodotto di crittografia del disco in uso?
  • Quale livello di sicurezza della password è stato utilizzato dall'utente della macchina rubata?
  • L'utente ha fatto qualcosa di molto sciocco, come avere la password su un po 'di carta nella loro borsa.
  • Il prodotto di crittografia del disco consente attacchi in modo efficace offline o può applicare un criterio di blocco in modo tale che solo un numero limitato di tentativi sia consentito prima che i dati vengano distrutti?
  • Quanto sono determinati e ben finanziati gli attaccanti? Nel caso di aggressori a livello di governo, potrebbero avere un mezzo per aggirare / chiudere il software.

Quindi alla fine dipende. Nel caso generale un attaccante non sofisticato che ha accesso a un disco crittografato con disco completo protetto da una password complessa che non ha, probabilmente non sarà in grado di comprometterlo, ma ci sono molte variabili in gioco.

Modifica : per i commenti che seguono l'elenco sopra riportato non è esaustivo, ma si spera che fornisca un'idea di alcune delle potenziali variabili in gioco.

    
risposta data 28.05.2014 - 13:47
fonte
34

Si . Con un attacco di avvio a freddo.

A seconda del software usato per crittografare i tuoi dati e quando l'attaccante prende il portatile , ci sono buone probabilità che possano ottenere l'accesso a ciò che vogliono, se sanno come.

Il problema sta nel fatto che molti strumenti di crittografia del disco, incluso BitLocker, memorizzano le chiavi nella RAM. Il trucco dell'attacco è raffreddare la RAM .

Questo attacco si basa sul fatto che la RAM del laptop manterrà le sue informazioni, anche dopo la perdita di alimentazione, per un certo periodo di tempo. Se si raffredda la RAM, manterrà le sue informazioni, senza alimentazione, per un periodo più lungo . I ricercatori hanno fatto questo spruzzando aria compressa o azoto liquido sui moduli RAM mentre il portatile era in funzione. Quindi rimossero i moduli e li caricarono nel loro sistema specializzato.

OnallofoursampleDRAMs,thedecayrateswerelowenoughthatanattackerwhocutpowerfor60secondswouldrecover99.9%ofbitscorrectly...Thissuggeststhat,eveninmodernmemorymodules,datamayberecoverableforhoursordayswithsufficientcooling.

Dalì,possonoispezionareilcontenutodellamemoriaecercareinformazioniimportanticomeitastiDES,AESoRSA.Utilizzandoalgoritmiperscansionarelamemoriacaricata,èpossibilerilevarelechiavicrittografiche.

Wehavedevelopedfullyautomatictechniquesforlocatingsymmetricencryptionkeysinmemoryimages,eveninthepresenceofbiterrors.

Ourexperiments(seeSection3)showthatitispossibletorecovermemorycontentswithfewbiterrorsevenaftercuttingpowertothesystemforabrieftime.

References:

[1] J. Halderman et al. "Per non dimenticare: attacchi di avvio a freddo sulle chiavi di crittografia" (il sito contiene un link al documento di ricerca).

    
risposta data 29.05.2014 - 06:24
fonte
14

Se il tuo computer ha SOLO la password per gli account utente, allora estremamente semplice. Potresti caricare QUALSIASI LiveCD e ignorerà le autorizzazioni del file dando così ai suoi utenti il pieno diritto ai file.

Se hai la crittografia, la domanda è un ambito troppo ampio, dobbiamo sapere quale software hai usato per la crittografia e così via. Posso espandere la mia risposta se fornisci il software di crittografia che hai usato.

    
risposta data 28.05.2014 - 13:48
fonte
11

Hai diverse domande qui:

If a Windows laptop with an encrypted hard disk is stolen, can the contents be accessed by a professional hacker?

Sì.

In other words, how easy is it to break into Windows without having the passwords for any of the users configured in the computer?

Supponendo che stiamo ancora parlando di un computer il cui disco rigido è crittografato con il built-in BitLocker, quindi per quanto ci riguarda sappiamo: non è facile.

========

Ma quelli non sono davvero il problema centrale.

Il grosso problema è se l'hacker professionista in questione crede che i dati sul disco valgano la quantità di tempo e denaro necessari per craccarlo. Se stiamo parlando dell'NSA e disponi di dati relativi a un problema di sicurezza nazionale ad alta priorità che presumibilmente non è possibile accedere in altro modo (ad esempio, la persona che conosce la password è "non disponibile"), allora lancerà il calcolo l'energia necessaria a spezzarla.

Tuttavia, se stiamo parlando di un laptop che è stato rubato da qualcuno completamente inconsapevole dei contenuti, è probabile che riformattino il contenuto e lo facciano su eBay. Diamine, possono semplicemente pedinare / ebay così com'è.

In altre parole, la domanda centrale si riduce a se tu fossi solo un obiettivo di opportunità (piccolo furto) o se fossi un obiettivo di sorveglianza professionale. In quest'ultimo caso, puoi scommettere che hanno preso il portatile solo quando sentivano di avere abbastanza informazioni per accedere facilmente ai contenuti del disco - in altre parole, sono riusciti a ottenere le tue password. Di solito è più semplice (cioè: più economico / veloce) utilizzare le moderne tecniche di sorveglianza per far cadere una password che viene digitata piuttosto che craccare una crittografia solida. I dispositivi per ascoltare le sequenze di tasti o persino le telecamere pin hole in un soffitto sono una certa opzione ...

Una terza opzione è se il portatile viene prelevato dalla polizia locale quando ti arrestano. Per questo è probabilmente molto più facile costringerti a divulgare le password (basate sulle leggi di vari paesi) piuttosto che cercare di rompere il portatile. Alcuni paesi hanno leggi abbastanza sbilanciate in cui sarebbe ancora nel tuo interesse cedere la password a prove incriminanti piuttosto che rimanere in silenzio.

    
risposta data 29.05.2014 - 02:25
fonte
4

Si spera che il disco rigido sia crittografato utilizzando BitLocker, il che significa che per impostazione predefinita il tuo disco rigido sarà il primo dispositivo sul quale il tuo laptop si avvierà. Se l'hacker tenta di modificare l'ordine di avvio (reimpostare la password dell'amministratore locale utilizzando lo strumento Linux), il BitLocker verrà bloccato (è necessario immettere la chiave di ripristino di 48 caratteri per sbloccarla). Se l'utente riesce a smantellare il disco rigido, il disco rigido verrà considerato come BitLocker ToGo, pertanto verrà applicato lo stesso criterio di blocco.

    
risposta data 28.05.2014 - 17:20
fonte
4

Ora è il momento di rendere esplicita una proprietà fondamentale nel campo della sicurezza delle informazioni, che riguarda il dibattito in corso:

Questo non è un gioco. Non ci sono regole.

Vediamo cosa significa prima esaminando la "risposta tecnica" (che è stata ampliata da altre risposte a questa domanda). L'hacker professionale verrà tenuto a bada se tutte le seguenti condizioni sono vere:

  • Il sistema di crittografia dell'intero disco vale quel nome.
  • Quando dici intero , intendi intero . Anche lo spazio memoria virtuale (noto anche come "partizioni di swap" o "file di scambio") deve essere crittografato.
  • La password di sblocco è strong ( alta entropia ).
  • Quando il laptop è stato rubato, è stato spento e correttamente spento (non messo a dormire o in letargo, ma in realtà spento).
  • Il ladro funziona con il laptop ma non torna indietro

Il punto in cui il laptop viene spento è per attacchi di avvio a freddo . Dopo alcuni minuti di spegnimento, i contenuti della RAM sono definitivamente persi - mentre "dormire" e "ibernazione" sono tecniche per mantenere vivo il contenuto della RAM (usando la batteria per mantenere la RAM alimentata, o memorizzando il suo contenuto sul disco rigido).

Tuttavia, il punto importante è l'ultimo. Tutte queste considerazioni tecniche sono indicative di qualcosa solo fino a quando il ladro è abbastanza obbligato ad accettare di operare all'interno del contesto dichiarato, le "regole di ingaggio". Vale a dire, il ladro ha un accesso fisico temporaneo al portatile, e lo afferra. Non tenta, per esempio, di inserire alcuni dispositivi di registrazione delle chiavi o altri sistemi di backdooring sul laptop, quindi di lasciarlo in posizione, in modo che l'utente, ignaro dell'intervento dell'hacker, digiti nuovamente la sua password, sbloccando tutti i suoi segreti più profondi .

Questo è dove lo scenario non è realistico. Stiamo parlando di un hacker professionale . Per definizione, quell'hacker si guadagna da vivere con le sue attività. È interessato alle tue informazioni e non si sentirà in dovere di agire solo entro i limiti di una storia ideale. Le storie di "hacking" di maggior successo spesso includono, come elemento chiave, un'azione non tecnica, solitamente il cosiddetto social engineering (dove il termine "ingegneria" smentisce il fatto che, in effetti, non si tratta di ingegneria, ma di psicologia e sociologia), o semplicemente di un vero e proprio furto con scasso. Per (ab) usare la citazione di Chamberlain: l'hacker professionista non è un gentiluomo.

Ora, se stessimo parlando di un hacker amatoriale , le cose cambiano molto. La situazione diventa la seguente:

My laptop has been stolen. I was using whole-disk encryption. Will the thief (who was after the hardware, not the information) be able to also recover may Gmail password and steal my accounts?

In questo caso, abbiamo fatti reali che sono accaduti nel mondo fisico, quindi una base solida per il contesto in cui si svolge la domanda. Il laptop è stato rubato, non modificato in modo silenzioso. Chiunque abbia compiuto l'atto non era, al momento del furto, un hacker professionista che si occupava dei dati; piuttosto, era uno spettatore opportunista che pensava di poter guadagnare qualche dollaro dal portatile stesso. In tal caso, la crittografia dell'intero disco correttamente implementata e applicata, protetta con una password complessa su un laptop che era completamente spento, salverà la giornata, in quanto limiterà il costo per la perdita e la mancanza di disponibilità dell'hardware.

    
risposta data 30.05.2014 - 13:27
fonte
3

Dipende dal software di codifica. Se ha utilizzato BitLocker, è possibile crackare solo la password di BitLocker, che non è senza speranza con un attacco di dizionario. Rompere la chiave di Bitlocker è normalmente senza speranza.

    
risposta data 28.05.2014 - 13:49
fonte

Leggi altre domande sui tag