따라서 윈도우와 리눅스 모두 PC에서 실행되는 모든 것을 그대로두고 화면을 잠그면 침입자를 막을 수있는 매우 유용한 기능이 있습니다. 내 질문은 :
도넛을 얻는 동안 화면을 잠근 채로 노트북을 놔두고 도난 당했다고 가정 해보십시오. 도둑이 필요한 소프트웨어에 액세스 할 수 있다고 가정하면 내 (현재 로그인 한) 계정에 액세스하는 것이 얼마나 쉬울까요?
이제 명확히하겠습니다. 하드 드라이브의 데이터에 액세스 할 수 있는지 묻지 않습니다. 나는 그가 할 수 있다는 것을 알고 있으며, 그 문제는 데이터 암호화하에있을 것입니다. ‘비밀번호 삽입’화면을 둘러보고 계정에 대한 전체 액세스 권한을 얻는 것이 얼마나 어려운지에 중점을두고 있습니다.
두 OS 모두에 대한 답변을 찾고 있습니다. 그러나 필요한 경우 우분투를 가정하십시오.
감사합니다.
답변
그 대답은 아마 “충분히 안전하다”고 생각하며 랩탑 없이도 데이터를 도난당하는 것보다 새로운 것을 구입해야하는 것에 대해 더 걱정할 것입니다.
두 운영 체제 모두 암호 입력을 기다리는 중이며 내가 아는 한이 프로세스를 자동화 할 방법이 없습니다. 따라서 일반적인 안전한 암호 방법으로 돌아갑니다. 랩톱 화면에 첨부 된 포스트잇 메모에 암호를 쓰지 마십시오.
또한 누가 랩탑을 훔칠 것인지 고려하십시오. 외국 정부가 수백만 달러를 지불하고 고도로 훈련 된 정탐꾼 팀을 고용 할 것이라는 매우 중요한 정보를 보유한 매우 중요한 정부 직원입니까 , 아니면 맥주를 찾는 어린이가 랩톱을 도난 당하고 있습니까? 다른 중독 물질) 돈?
누군가가 암호 프롬프트를 보았을 때 어쨌든 불법 복제 된 Windows 사본을 물건 위에 설치하면 암호를 해독하는 데 어려움을 겪는 것보다 훨씬 쉽고 빠를 것입니다.
답변
컴퓨터에 액세스 할 수있는 사람은 누구나 암호 파일을 해독 할 수 있지만 그보다 더 무서워집니다. 도둑이 콜드 부팅 공격에 익숙한 경우 RAM을 물리적으로 제거한 후에도 RAM의 내용을 읽을 수 있기 때문에 (메모리 내 암호 해독 키 포함) 디스크에서 암호화 된 데이터라도 안전하지 않습니다. 다른 컴퓨터에 설치하여 설치하십시오.
이론적으로 도둑은 메모리 덤프를 가져와 하드 드라이브 이미지를 생성 한 다음 다른 동일한 컴퓨터에로드하고 잠긴 화면 뒤에서 작업중인 작업을 볼 수 있으며 컴퓨터가 여전히 책상.
그러나 Neal이 언급했듯이 컴퓨터에 물리적으로 액세스하는 대부분의 사람들은 노하우가 없거나 컴퓨터의 내용에 관심이 없기 때문에 아마 안전 할 것입니다.
답변
KB / 마우스 용 무선 수신기를 연결하면 화면이 잠겨있는 동안에도 드라이버가 자동으로로드되어 KB / 마우스가 작동합니다. 이론적으로 누군가는 키보드 입력을 에뮬레이트하는 USB 장치를 연결하고 그러한 장치에 대한 무차별 대입 공격을 시도 할 수 있습니다. 그러나 그것은 단지 암호의 보안에 의존합니다.
답변
하드 드라이브에 액세스 할 수 있으면 암호 파일 / 저장소에 액세스 할 수 있습니다. 최소한 공격자는 암호 파일과 크래커를 사용하여 무차별 적으로 강제 공격 할 수 있습니다. 다른 사용자는이 시나리오에서 OS 특정 취약성에 대한 정보를 제공 할 수 있습니다.
답변
계정에 로그인하는 것은 로그 아웃 / 종료하는 것과 다를 바 없습니다. 유일한 차이점은 무차별 침입을하려면 사용자 이름 + 비밀번호 콤보가 아닌 비밀번호 만 필요하므로 기술적으로보다 쉽게 침입 할 수 있다는 것입니다.
답변
내가 아는 한 우분투 또는 Windows 7에서 잠긴 화면을 돌아 다니는 방법은 없습니다.
그러나 컴퓨터를 종료하고 하드 드라이브를 꺼낸 후 컴퓨터에 연결하고 암호 파일을 바꾸고 하드 드라이브를 다시 넣고 컴퓨터를 켜고 새 암호로 로그인하기 만하면됩니다. 또는 라이브 CD를 사용하여 동일하게 수행하십시오. 무차별 강제력도 필요하지 않습니다.
잠금시 세션에 액세스하기 위해 쉽게 가능하다고 생각하지 않습니다.
답변
Linux에서 공격자가 사용자 계정 또는 루트 계정으로 컴퓨터에서 셸 액세스 권한을 얻을 수있는 경우 화면 보호기 프로세스를 종료하여 데스크톱을 잠금 해제 할 수 있습니다. 물론, 그래도 공격자는 여전히 로그인 자격 증명을 추측해야하므로 보안을 크게 저하 시키지는 않습니다. 가상 터미널에 로그인하지 마십시오. (물론 공격자가 실제로 로그인하지 않고 쉘 액세스를 얻기 위해 일부 소프트웨어 버그를 악용 할 수 있다면 어떤 일이 발생하는지 알고 있습니다.)