A cosa serve una password BIOS / EFI?

10

Sono diventato un individuo ossessionato dalle password. Proteggere con password i miei HDD, i miei file e ora anche il BIOS / EFI sui vari sistemi che possiedo.

Ma ho scoperto che se si dimentica la password del BIOS, è semplice (sufficiente) per reimpostare semplicemente lo disabilita / disabilita l'accesso fisico all'interno della macchina, o in alcuni casi come l'EFI del moderno hardware Apple, Apple può anche sovrascriverlo tramite un codice di override del codice" master ", se lo desidera, senza nemmeno doverlo ripristinare a livello di hardware fisico ( che è piuttosto fastidioso.

Quindi, tenendo presente questo, a cosa serve una password BIOS / EFI?

Quale modello di minaccia è efficace contro e sono misure aggiuntive (come la memorizzazione del laptop in una cassastrong / il blocco della custodia del desktop con un lucchetto a chiave / lucchetto / combinazione, e forse qualche robusto sistema di notifica o registrazione di "intrusion detection") raccomandato di rendere questa password extra più utile ogni volta che riavvi il computer?

È un po 'come il lucchetto sulla porta d'ingresso della casa, che ha ancora il suo posto anche se la vetrata adiacente può essere distrutta da un ladro determinato che vuole entrare comunque?

    
posta connor 07.04.2015 - 01:34
fonte

3 risposte

4

Una password BIOS / EFI può essere considerata efficace solo a causa della sicurezza per oscurità. Un utente malintenzionato può facilmente ignorare la password del BIOS con la sola tastiera e l'accesso al pulsante di accensione con qualcosa come questo , o tramite accesso fisico ai componenti interni del PC.

A che serve, allora? Beh, ti fa sentire sicuro, ma in realtà scoraggia solo le persone che non sanno come aggirarlo, anche se tutto ciò di cui hai veramente bisogno è un generatore di chiavi, e questo è persino open source . Voglio dire, backdoor built-in con generatori di chiavi open-source non possono essere sicuri. È solo perché non è noto che esista ancora.

Quindi non è tanto un deterrente quanto un lucchetto sulla porta di casa, forse più di un cartello che dice "stai attenta al cane", dal momento che non richiede molto sforzo per aggirare la maggior parte dei sistemi, ma proprio come il segno, il pensiero di un simpatico barboncino non scoraggerà nessuno che si sforza di provare a penetrare.

Se stai già crittografando il tuo disco rigido e di nuovo i tuoi file, allora è più sicuro che puoi ragionevolmente ottenere. Anche se non fosse possibile eludere facilmente le password del BIOS, un utente malintenzionato potrebbe facilmente scambiare i dischi rigidi per accedere ai dati, supponendo che avessero accesso fisico.

    
risposta data 07.04.2015 - 01:51
fonte
2

Il software non può proteggere da attacchi fisici. La sicurezza richiede un approccio a più livelli. La maggior parte dei casi ha la capacità di mettere su un blocco fisico. I casi di sistemi più sicuri possono anche nascondere le connessioni via cavo e impedire la modifica delle tastiere o di altre connessioni periferiche.

La password del BIOS / boot è solo una parte di un piano di sicurezza più grande per un sistema. È anche possibile utilizzare attacchi di cameriera malvagi contro la crittografia dell'intero disco, tuttavia, ciò richiede ancora un avversario avanzato con l'accesso fisico e la capacità di essere abbastanza furtivo da nascondere che hanno fatto l'accesso fisico.

Inoltre, se qualcuno disabilita il meccanismo della password, non è lo stesso che indovina la password. L'avversario potrebbe essere interessato ad un accesso temporale, ma in molti casi non vuole che la vittima sappia di essere stata attaccata. Rimuovendo la password del BIOS nella maggior parte dei casi lo si cancella, quindi non è possibile semplicemente capovolgere un interruttore e riaccenderlo. Quando la vittima va di nuovo a fare il boot, la vittima vedrà che qualcuno ha compromesso il sistema e questo potrebbe portare a contromisure che rendono più difficile l'accesso futuro dell'avversario.

Smashing glass (come nell'esempio della tua porta anteriore) non è reversibile, crea disordine ed è rumoroso. In alcuni casi questo non ha importanza. Tuttavia, la crittografia / le password sono in genere ancora utili anche se spesso falliscono un attacco del tubo di gomma .

    
risposta data 07.04.2015 - 15:10
fonte
1

Un altro uso delle password nel firmware: UEFI ha uno stack di rete, e per fare PXE può usare l'autenticazione (CHAP?). IPSec è anche disponibile. Pertanto, l'utilizzo della rete UEFI richiederà un login / password. UEFI ha un modello di driver User Identification e UEFI 2.5 ha anche aggiunto modelli di driver per smart card. HTH, Lee link

    
risposta data 31.07.2015 - 17:50
fonte

Leggi altre domande sui tag