Jadi, baik windows dan linux memiliki fitur yang cukup berguna yang memungkinkan Anda untuk membiarkan semuanya berjalan pada PC sementara juga menjauhkan penjajah dengan mengunci layar. Pertanyaan saya adalah:
Katakan saya meninggalkan laptop saya dengan layar terkunci sementara saya pergi mengambil donnut, dan kemudian dicuri. Dengan asumsi pencuri memiliki akses ke perangkat lunak apa pun yang dia butuhkan, seberapa mudah / sulit baginya untuk mengakses akun saya (yang saat ini masuk)?
Sekarang biarkan saya jelas. Saya tidak bertanya apakah dia dapat mengakses data di harddisk. Saya tahu dia bisa, dan masalah itu akan masuk dalam enkripsi data, yang bukan pertanyaan saya di sini. Saya fokus pada seberapa sulit untuk menyiasati layar "Masukkan Kata Sandi", dan memiliki akses penuh ke akun saya.
Saya mencari jawaban mengenai kedua OS; tetapi, jika perlu, asumsikan Ubuntu.
Terima kasih.
Jawaban:
Jawabannya mungkin "cukup aman" dan saya akan lebih khawatir tentang menjadi tanpa laptop saya dan harus membeli yang baru daripada data saya dicuri.
Kedua sistem operasi sedang menunggu kata sandi untuk diketik dan, sejauh yang saya tahu, tidak ada cara untuk mengotomatiskan proses ini. Karena itu Anda kembali ke praktik kata sandi aman normal - jadi jangan masukkan kata sandi pada catatan tempel yang terlampir di layar laptop.
Juga pertimbangkan siapa yang akan mencuri laptop. Apakah Anda seorang pegawai pemerintah mega-penting dengan informasi yang sangat penting bahwa pemerintah asing akan membayar jutaan untuk dan menggunakan tim mata-mata yang sangat terlatih untuk mendapatkannya, atau apakah laptop Anda akan dicuri oleh seorang anak yang mencari sedikit bir (atau uang lain yang memabukkan)?
Begitu seseorang melihat prompt kata sandi, saya akan membayangkan bahwa kemungkinannya mereka hanya akan menginstal salinan Windows bajakan di atas barang-barang Anda - itu akan jauh lebih mudah dan lebih cepat daripada kesulitan memecahkan kata sandi.
sumber
Siapa pun yang memiliki akses ke komputer dapat memecahkan file kata sandi, tetapi bahkan lebih menakutkan dari itu. Jika pencuri terbiasa dengan serangan boot dingin , bahkan data yang dienkripsi pada disk tidak aman, karena isi RAM dapat dibaca (termasuk kunci dekripsi dalam memori) - bahkan setelah RAM dihapus secara fisik dari mesin dan dipasang di komputer yang berbeda.
Secara teoritis, pencuri bisa mendapatkan memori dump dan gambar hard drive Anda, kemudian memuat keduanya ke mesin lain yang identik dan melihat apa yang sedang Anda kerjakan di belakang layar yang terkunci - dan Anda bahkan tidak akan tahu karena komputer Anda masih akan berada di Anda meja tulis.
Tetapi, seperti yang disebutkan Neal, Anda mungkin aman, karena kebanyakan orang dengan akses fisik ke komputer Anda tidak memiliki pengetahuan atau tidak tertarik dengan apa yang ada di komputer Anda.
sumber
Saya percaya jika saya mencolokkan penerima nirkabel saya untuk KB / Mouse saya, itu secara otomatis memuat driver untuk membuat KB / Mouse saya berfungsi, bahkan ketika layar saya terkunci. Jadi secara teoritis, seseorang dapat mencolokkan perangkat USB yang mengemulasi mengetik pada keyboard dan mencoba serangan brute force pada perangkat tersebut. Tapi itu hanya bergantung pada keamanan kata sandi Anda.
sumber
Jika hard drive dapat diakses, itu berarti file kata sandi / toko dapat diakses. Paling tidak seorang penyerang bisa dengan paksa memaksanya menggunakan file kata sandi dan cracker. Mungkin orang lain dapat memberikan informasi tentang kerentanan spesifik OS dalam skenario ini.
sumber
Dalam hal masuk ke akun Anda, itu benar-benar tidak ada bedanya dengan keluar / mematikan. Satu-satunya perbedaan adalah bahwa untuk memaksa masuk, mereka hanya perlu kata sandi Anda, daripada kombo nama pengguna + kata sandi, sehingga secara teknis lebih mudah untuk dibobol.
sumber
C:\Users\HereItIs
Sejauh yang saya tahu, tidak ada cara untuk menyiasati layar yang terkunci di Ubuntu atau Windows 7.
Namun, yang harus mereka lakukan adalah mematikan komputer, mengeluarkan hard drive dan menghubungkannya ke komputer mereka, mengganti file kata sandi, memasukkan kembali hard drive, menyalakan komputer, dan masuk dengan kata sandi baru (atau gunakan live CD untuk melakukan hal yang sama). Bahkan tidak ada kekerasan yang diperlukan bahkan.
Untuk mendapatkan akses ke sesi pada saat penguncian, saya tidak berpikir itu mudah.
sumber
Setidaknya di Linux, jika seorang penyerang bisa mendapatkan akses shell di komputer, baik di bawah akun pengguna Anda atau akun root, ia dapat mematikan proses screensaver, yang akan membuka kunci desktop. Tentu saja, itu masih mengharuskan penyerang untuk menebak kredensial login Anda, jadi itu tidak terlalu mengurangi keamanan. Hanya saja, jangan biarkan diri Anda masuk pada terminal virtual. (Tentu saja, jika penyerang dapat mengeksploitasi beberapa bug perangkat lunak untuk mendapatkan akses shell itu tanpa benar-benar masuk, Anda tahu apa yang terjadi ...)
sumber
Jika dia menjalankan Windows XP maka ya, jika dia memiliki port firewire, seorang penyerang bisa mendapatkan akses langsung ke sistem ini sementara itu tetap di atas meja tanpa memerlukan akun login atau kata sandi. Saya mengerti ini diperbaiki dalam paket layanan yang terlambat dan Win 7 tidak rentan, namun saya tidak dapat mengonfirmasi hal itu.
Pada dasarnya firewire dirancang untuk memiliki akses memori langsung, dan keamanan tidak benar-benar dipertimbangkan :-)
Ketika seorang penyerang mencuri laptop itu sendiri, Anda cukup banyak di tangan penyerang. Jika Anda bekerja untuk perusahaan, dan mereka adalah pencuri biasa yang mencari uang cepat mungkin ada nilainya saat menjual laptop ke kelompok kriminal, yang mungkin termotivasi untuk menerobos masuk. Ini sepertinya sederhana, dan sebagai mesin sudah aktif, Anda tidak memiliki perlindungan enkripsi disk lengkap apa pun yang mungkin telah Anda instal.
Jadi itu bermuara pada motivasi penyerang.
Saran saya - kunci kryptonite (untuk memperlambatnya), keamanan fisik (kunci, keamanan di meja depan) atau jika Anda tidak memilikinya, bawa saja laptop Anda.
sumber
Penyerang dapat meninjau kode sumber untuk berbagai driver perangkat input Anda dan mengeksploitasi bug dengan menghubungkan perangkat. Misalnya, mungkin ada urutan bit tertentu yang akan menyebabkan buffer overrun pada driver port paralel, maka penyerang dapat menghubungkan ke port itu dan mengirim bit tersebut, diikuti oleh bit untuk membunuh screensaver Anda. Ini tidak mungkin atau tidak mudah, tetapi itu mungkin.
Atau mereka bisa menghubungkan perangkat ke ps / 2 atau usb untuk mengirim kata sandi. seperti kata Roy. Ini tidak akan berfungsi untuk serangan pada pc windows bergabung ke domain, karena ia harus me-reboot komputer setelah mengunci akun (jika domain memiliki kebijakan itu). Tetapi untuk Ubuntu akan dimungkinkan di bawah konfigurasi default.
sumber