Violazione della sicurezza di un notebook con crittografia completa del disco quando lo schermo è bloccato

14

Sto usando la crittografia completa del disco sul mio computer portatile (con Ubuntu). L'installazione richiede l'immissione di una password durante la sequenza di avvio per accedere al disco rigido completamente crittografato. Non c'è alcuna crittografia aggiuntiva della mia home directory o anche un login per la sessione X richiesta (sono l'unico utente).

Quando mi muovo con il mio computer, di solito non lo spengo completamente, lo sospendo solo. Questa operazione avvia un blocco schermo sulla sessione X prima che il PC sia sospeso. Sono disponibili altre console di testo che richiedono il login con il mio nome utente e password (ma nessun server SSH).

Ho visto persone (di solito con setup che crittografa solo la loro home directory) che cancellano la chiave di crittografia del disco dalla memoria quando lo schermo è bloccato. Trovo questa soluzione abbastanza drastica, poiché a volte voglio lasciare alcuni programmi in esecuzione sullo sfondo che richiedono l'accesso al disco o alla mia home directory (ad esempio un download di file in un browser mentre io vado a pranzo e blocco lo schermo). / p>

Nel caso in cui il mio PC venisse rubato, c'è un modo in cui un utente malintenzionato potrebbe accedere ai file sul mio computer senza la mia password? In generale, il blocco dello schermo è disapprovato come una misura di sicurezza debole perché "è solo un blocco dello schermo", ma non sono riuscito a trovare uno scenario ragionevole su come un potenziale ladro sarebbe in grado di accedere ai miei dati se mi rubasse computer sospeso con schermo bloccato. Non ha alcun modo di controllare il mio computer senza la mia password di accesso e qualsiasi tentativo di spegnerlo e guardare direttamente il disco rigido lo lascerebbe con l'unità crittografata inaccessibile senza la mia password di crittografia del disco.

Qualcuno può segnalare qualsiasi debolezza in questa configurazione, e se lo fai, come renderlo sicuro?

    
posta grepe 19.10.2015 - 14:30
fonte

3 risposte

20

Can anyone point out any weakness in this setup, and if you do, how to make it secure?

Esistono soluzioni hardware che può afferrare la memoria del tuo sistema senza bisogno del tuo login. E questo è più o meno il punto debole: se qualcuno può accedere alla memoria del tuo sistema, quelle password (o, nel peggiore dei casi, le chiavi precedentemente sbloccate da quelle password e ancora in uso) possono essere catturate dal tuo avversario, che le userà per accedi al tuo disco (probabilmente immaginato) a volontà.

Quindi è una questione di profilo di rischio e di paranoico che sei. Se esegui Silk Road , quindi non dovresti mai allontanarti da un laptop funzionante (e, francamente, dopo averlo spento dovresti scuoterlo e lasciarlo raffreddare per alcune ore prima di allontanarti da esso). lavorando per Shower Widgets International, probabilmente non hai molto di cui preoccuparti. Se sei uno studente laureando ... allora devi preoccuparti di nuovo.

    
risposta data 19.10.2015 - 14:55
fonte
8

Hai detto che stai usando Ubuntu. Non so quale versione sia, ma c'è stata una vulnerabilità in Ubuntu 14.04 LTS in cui un utente malintenzionato non ha nemmeno bisogno di forzare la password e ignorare la schermata di blocco semplicemente tenendo premuto il tasto Invio per circa 30 secondi (< strong> Ubuntu risolve i difetti di sicurezza nella schermata di blocco LTS 14.04 ) e ci sono soluzioni per aggirare le schermate di blocco come menzionato nell'altra risposta.

He doesn't have any way to control my computer without my login password and any attempt to power it off and look at the hard drive directly would leave him with encrypted drive inaccessible without my disc encryption password.

No, non sei sicuro se l'attaccante è esperto e equipaggiato: puoi leggere su attacchi di avvio a freddo .

    
risposta data 19.10.2015 - 15:17
fonte
1

Oltre agli attacchi con avvio a freddo già menzionati, c'è sempre la possibilità che l'hardware o il boot loader iniziale viene manomesso in modo tale da registrare la password di crittografia del disco. Devi proteggerli entrambi.

Il tuo laptop potrebbe essere spento e manomesso mentre sei via, mentre torni indietro ci si potrebbe chiedere un po ', ma è sufficiente avviarlo normalmente. Il prossimo Occasionalmente, il laptop viene rubato o la password memorizzata e altrimenti trasferita solo utilizzato per crittografare i dati memorizzati.

Se non hai protetto il BIOS / l'ordine di avvio, non è quello complicato per avviare un sistema alternativo e per modificare il solito non crittografato o altrimenti boot loader protetto dall'integrità. Utilizzando un boot loader esterno o TPM potrebbe ridurre questo rischio.

Vedi anche Manomissione del laptop e boot loader per alcune idee.

    
risposta data 19.10.2015 - 15:32
fonte

Leggi altre domande sui tag