Rompiendo la seguridad de una notebook con cifrado completo del disco cuando la pantalla está bloqueada

14

Estoy usando el cifrado completo del disco en mi computadora portátil (ejecutando Ubuntu). La configuración requiere que ingrese una contraseña durante la secuencia de inicio para acceder al disco duro totalmente encriptado. No hay cifrado adicional de mi directorio de inicio o incluso se requiere un inicio de sesión para X sesión (soy el único usuario).

Cuando me muevo con mi computadora, por lo general no la apago por completo, solo la suspendo. Esta operación inicia un bloqueo de pantalla en la sesión X antes de que se suspenda la PC. Hay otras consolas de texto disponibles que requieren inicio de sesión con mi nombre de usuario y contraseña (pero no con un servidor SSH).

He visto personas (generalmente con una configuración que cifra solo su directorio principal) que borran la clave de cifrado del disco de la memoria cuando la pantalla está bloqueada. Encuentro esta solución bastante drástica, ya que a veces quiero dejar algunos programas ejecutándose en segundo plano que necesitan acceso al disco o al directorio de mi casa (por ejemplo, un archivo que se descarga en un navegador mientras voy a almorzar y cierro la pantalla). / p>

En caso de que me roben mi PC, ¿hay alguna forma en que un atacante pueda obtener acceso a los archivos en mi computadora sin mi contraseña? En general, el bloqueo de la pantalla es mal visto como una medida de seguridad débil porque "es solo un bloqueo de pantalla", sin embargo, no se me ocurrió ningún escenario razonable de cómo un posible ladrón podría obtener acceso a mis datos si robaba mi Ordenador suspendido con pantalla bloqueada. Él no tiene ninguna forma de controlar mi computadora sin mi contraseña de inicio de sesión y cualquier intento de apagarla y mirar el disco duro directamente lo dejaría inaccesible con la unidad cifrada sin la contraseña de cifrado de mi disco.

¿Alguien puede señalar alguna debilidad en esta configuración y, si lo hace, cómo hacerlo seguro?

    
pregunta grepe 19.10.2015 - 14:30
fuente

3 respuestas

20
  

¿Alguien puede señalar alguna debilidad en esta configuración y, si lo hace, cómo   ¿Hacerlo seguro?

Existen soluciones de hardware que puede tomar la memoria de su sistema sin necesidad de iniciar sesión. Y esa es prácticamente la debilidad: si alguien puede acceder a la memoria de su sistema, esas contraseñas (o, en el peor de los casos, las claves anteriormente desbloqueadas por esas contraseñas y que aún están en uso) pueden ser capturadas por su oponente, quien las utilizará para acceda a su disco (probablemente con imágenes) a voluntad.

Entonces, se trata de tu perfil de riesgo y de tu paranoismo. Si está ejecutando la Silk Road , entonces nunca debes alejarte de una computadora portátil en funcionamiento (y, francamente, después de apagarla, debes sacudirla y dejarla enfriar por unas horas antes de alejarse de ella). Si está trabajando para Shower Widgets International, probablemente no tenga mucho de qué preocuparse. Si eres un estudiante graduado ... entonces debes preocuparte nuevamente.

    
respondido por el gowenfawr 19.10.2015 - 14:55
fuente
8

Usted mencionó que está ejecutando Ubuntu. No sé de qué versión es, pero ha habido una vulnerabilidad en Ubuntu 14.04 LTS en la que un atacante ni siquiera necesita forzar su contraseña y puede pasar por alto la pantalla de bloqueo simplemente manteniendo presionada la tecla Intro durante unos 30 segundos (< strong> Ubuntu corrige una falla de seguridad en 14.04 LTS Lock Screen ) y hay soluciones para evitar las pantallas de bloqueo como se menciona en la otra respuesta.

  

Él no tiene ninguna manera de controlar mi computadora sin mi inicio de sesión   contraseña y cualquier intento de apagarlo y mirar el disco duro   directamente lo dejaría con unidad cifrada inaccesible sin mi   contraseña de cifrado del disco.

No, no estás seguro si el atacante está capacitado y equipado: puedes leer sobre ataques de arranque en frío .

    
respondido por el user45139 19.10.2015 - 15:17
fuente
1

Además de los ataques de arranque en frío ya mencionados, siempre existe la posibilidad de que el hardware o el cargador de arranque inicial está manipulado de manera tal que registra la contraseña de cifrado del disco. Necesitas proteger a ambos.

Su computadora portátil podría apagarse y manipularse mientras usted está ausente, cuando regrese te preguntarías un poco, pero solo arrancarlo normalmente. En el siguiente En ocasiones, la computadora portátil es robada o la contraseña almacenada y transferida solo Se utiliza para cifrar los datos almacenados.

Si no ha protegido el BIOS / el orden de inicio, no es eso Es complicado arrancar un sistema alternativo y modificar el generalmente no cifrado o un cargador de arranque protegido de integridad. Usando un cargador de arranque externo o TPM podría reducir este riesgo.

Vea también Manipulación de portátiles y cargador de arranque para algunas ideas.

    
respondido por el jofel 19.10.2015 - 15:32
fuente

Lea otras preguntas en las etiquetas