Quanto è sicuro il mio disconnessione, ma non chiuso luks HD

1

Sto eseguendo una Ubuntu 16.04 su un disco crittografato con luks. Normalmente quando esco dalla mia macchina per alcuni minuti, lo spengo sempre per sicurezza con la crittografia di luks. Ma mi chiedo, quali sono le possibili minacce se mi disconnetterei dalla mia sessione di Ubuntu. So che una password di Ubuntu può essere resettata facilmente quando non c'è la crittografia della cartella home (cosa non ho perché utilizzo già luks), ma in tal caso sarebbe necessario riavviare il sistema e sbloccare i luks. / p>

Ovviamente, la sicurezza dipenderà dalla mia password Ubuntu, ma ci sono vulnerabilità conosciute per hackerare una sessione disconnessa? Suppongo che si possa dire, è sempre più sicuro chiudere il sistema in modo da avere la piena sicurezza di sicurezza, ma qual è il rischio reale?

    
posta Jekoula 02.01.2018 - 16:08
fonte

3 risposte

2

Se si utilizza qualsiasi tipo di livello di pre-avvio / OS o di crittografia per-mount, di solito mantiene tutto protetto accessibile fino allo spegnimento. Se si effettua il logout, ma il sistema necessita ancora dell'accesso a un'applicazione che altrimenti sarebbe crittografata, significa che è comunque possibile accedere ai dati e che è decodificato o che la chiave di decrittografia è ancora in memoria. La gestione delle sessioni è solitamente disconnessa dalla crittografia dei file.

Questo significa che se sul tuo sistema era presente malware che non era legato alla sessione utente, continuerebbe a essere eseguito anche quando sei disconnesso.

Dal tuo OP sembra che tu stia parlando di attacchi di accesso fisico. Se è possibile connettere il sistema bloccato a una rete o utilizzare un dispositivo USB che si sta mascherando come un controller ethernet, potrebbe essere possibile falsificare la rete reale e attuare attacchi. Un buon esempio è PoisonTap .

PoisonTap produces a cascading effect by exploiting the existing trust in various mechanisms of a machine and network, including USB/Thunderbolt, DHCP, DNS, and HTTP, to produce a snowball effect of information exfiltration, network access and installation of semi-permanent backdoors.

Esistono altre implementazioni simili, come quelle di Rob Fuller e BadUSB . Puoi utilizzare un'app come USBGuard per impedirne il funzionamento.

In via ipotetica, un utente malintenzionato potrebbe anche essere in grado di installare un keylogger di base che potresti non notare e quindi ottenere la password per la sessione in questo modo con accesso fisico. Ci sono stati anche attacchi di dumping di memoria fisica dal vivo in passato e nuovi potrebbero essere scoperti.

Di conseguenza, se ci si trova in un ambiente non affidabile in termini di accesso fisico, è necessario eseguire un arresto completo per impedire qualsiasi accesso ai dati crittografati. Vedi anche questo post sull'argomento.

    
risposta data 05.01.2018 - 04:31
fonte
0

Il suggerimento di Aria di un attacco di avvio a freddo mi è sfuggito di mente, ed è la risposta migliore (la più immediatamente minacciosa) IMHO.

Per completezza, un altro problema è che, mentre in genere si cerca molto per proteggere il sistema operativo (il kernel e il software in esecuzione su di esso), nessuno è perfetto. Avviando e sbloccando il computer, si stanno rendendo disponibili i dischi / dati non crittografati sul software in esecuzione su di esso. Se c'è un difetto in alcuni di questi software, può essere sfruttato per ottenere l'accesso ai dati non crittografati.

    
risposta data 02.01.2018 - 18:42
fonte
-1

C'è possibilità di attacco con avvio a freddo.

link

    
risposta data 02.01.2018 - 16:14
fonte

Leggi altre domande sui tag