Situazione: un desktop Linux (es. Debian, desktop Xfce, accesso Lightdm) con partizioni crittografate con LUKS (per quanto possibile, ad esempio, i file Efi non sono crittografati, naturalmente).
Il computer è in modalità di sospensione (non in modalità ibernazione, ad esempio Luk in sbloccato e digitazione RAM).
Ora un ladro ruba il computer e vuole trovare un modo.
- Tutto ciò che comporta la sua disattivazione ovviamente non aiuta a causa della crittografia del disco.
- Installare keylogger hardware, sostituendo Bootloader / Efi con qualcosa di malizioso, e cose simili non saranno d'aiuto perché il proprietario sa che è stato rubato e non può essere considerato attendibile.
- Attacchi elaborati che ad es. leggere le chiavi direttamente dalla RAM attraverso alcuni mezzi sono al di fuori delle capacità dei ladri e / o un rischio che il proprietario prende per essere in grado di utilizzare il sonno anziché lo spegnimento.
- Ciò comporta il rischio che la schermata di accesso (di LightDM) possa essere ignorata in qualche modo, dato il Desktop già in esecuzione dietro di esso.
La mia domanda è: quali cose devo fare per essere consapevole di ciò?
Seguendo i punti che già conosco:
- Commutazione dei terminali (CtrlAltFn).
- La GUI viene avviata con startx, questo permette di ottenere un TTY dove l'utente ha già effettuato l'accesso. Tuttavia non esiste tale TTY quando si utilizza LightDM.
- C'è anche una schermata della GUI che mostra solo "Questa sessione è bloccata, passerà all'accesso in pochi secondi" (o un messaggio simile). Tuttavia non sembra che ci sia un modo semplice per uscire da quello.
- X Server ha un'opzione di configurazione DontZap che permette di uccidere X con la scorciatoia CtrlAltBackspace. Questo potrebbe essere d'aiuto nella schermata "bloccata" o anche in Lightm, tuttavia è disabilitato di default, quindi nessun problema.
- C'è un'altra scorciatoia X CtrlAlt * (stella) (config AllowClosedownGrabs) che uccide tutti i processess che contengono un "lock" (qualunque lock questo significhi). Anche questo è disabilitato per impostazione predefinita.
- Kernel SysRQ abbreviazione F per OOM killer. Può essere disabilitato, e forse le due GUI sono tra i processi protetti contro di esso (ho provato circa 50 volte e non sono riuscito a uccidere LightDM, ma non sono sicuro della ragione esatta).
Quali altri rischi potrebbero esserci nel 2018?