¿Por qué se me permite acceder a archivos protegidos de Windows cuando arranco Ubuntu desde USB?

49

¿Por qué se me permite reiniciar una computadora que no tengo, poner un USB, arrancar ubuntu desde ella y luego acceder a todos los archivos almacenados en las unidades disponibles (incluso archivos críticos como los archivos del sistema en la unidad C)? en Windows)?

¿No hay una manera de evitar que las personas hagan esto sin poner una contraseña en el BIOS?

    
pregunta DSF 09.03.2014 - 17:53
fuente

8 respuestas

103

Los permisos de archivo y carpeta / directorio en un sistema operativo son administrados y aplicados por ... lo has adivinado correctamente, ese sistema operativo (OS). Cuando el sistema operativo se elimina de la imagen (al iniciar un sistema operativo diferente), esos permisos no tienen sentido.

Una forma de verlo: contrata a un gran guardaespaldas (OS) para proteger su casa. Le da una lista (permisos) de los invitados permitidos (usuarios) y las áreas (archivos y carpetas) que pueden visitar. ¿Qué tan útiles son esas listas cuando el guardaespaldas está dormido (no está iniciando desde ese sistema operativo)?

En general, se supone que una vez que un atacante tiene acceso físico a su sistema, es dueño de su sistema. Incluso una contraseña de BIOS no te ayudará en este caso. Una forma de resolver este problema es usar cifrado de disco completo usando un software como TrueCrypt , Bitlocker , y otros.

El problema, en su caso, es que tendrá que configurar una contraseña (o clave) para ingresar cada vez que reinicie el sistema. Pese sus opciones y decida.

    
respondido por el Adi 09.03.2014 - 18:16
fuente
15

Porque Windows solo te muestra lo que ellos piensan que debes ver, y otros sistemas operativos no necesariamente se preocupan y solo te muestran lo que hay en el disco. Esa es la esencia de esto.

No es una conspiración de Microsoft; Microsoft protege los archivos del sistema de Windows para que no se dañen de esta manera. Puede acceder a él si conoce algunos trucos bastante sofisticados y puede ejecutar el explorador con permisos de "SISTEMA" (estos se encuentran arriba del Administrador), o simplemente iniciar otro sistema operativo que no implemente estas restricciones.

Sidenote: Los virus aman estos lugares. Casi todos los virus que he visto se anidan en la Información de volumen del sistema, una carpeta en la raíz de cada unidad de Windows a la que normalmente no se puede acceder sin permisos del sistema. Incluso el Administrador, que generalmente puede obtener acceso a todos los archivos, incluso si se niega a sí mismo todos los permisos posibles, no puede ingresar en esa carpeta. Afortunadamente, los productos antivirus también van allí y detectan cualquier cosa que no debería estar allí, pero es una advertencia a tener en cuenta. Por ejemplo, solía escanear mi computadora desde una máquina remota con permisos de solo lectura, pero eso no es suficiente porque de forma remota (utilizando SMB ) normalmente no puede acceder a estas carpetas protegidas por el sistema.

Si desea proteger a las personas de la simple lectura de lo que está en su unidad de disco duro, necesita cifrado de disco (que le pedirá una contraseña al iniciar, al igual que lo haría una contraseña de BIOS). De lo contrario, siempre será trivial iniciar otro sistema operativo y leer el contenido del disco duro. Incluso si tiene una contraseña de BIOS, es bastante trivial sacar el disco duro. Con la mayoría de las computadoras portátiles y de escritorio, siempre que no haya nadie cerca, puede sacar un disco duro, copiar algunos gigabytes y volver a ponerlo todo en 5 minutos.

    
respondido por el Luc 10.03.2014 - 00:56
fuente
10
  

¿No hay una manera de evitar que las personas hagan esto sin poner una contraseña en el BIOS?

Hay una manera de evitar que las personas hagan esto y se llama Full Disk Encryption

Aquí está el vector de ataque de Mac: enlace

  

La única forma segura de evitar el acceso de root no deseado a su sistema es mediante   simplemente habilitando el cifrado completo del disco de File Vault (no en la carpeta de inicio   cifrado!).

TrueCrypt: recientemente hubo una campaña de recaudación de fondos - enlace - para auditar el código fuente - enlace

Sistemas operativos compatibles con el cifrado del sistema - enlace : solo Windows

Respecto a BitLocker:

  • enlace

  

¿Por qué se me permite acceder a archivos protegidos de Windows cuando arranco Ubuntu desde USB?

Hay un coche (hardware). Pero por casualidad cambias toda la electrónica (sistema operativo). Ahora tiene acceso al motor, el volante, los indicadores, las luces y la electrónica, lo que le permite eliminar otros sistemas operativos ya existentes.

    
respondido por el Michal Stefanow 10.03.2014 - 02:15
fuente
5

Esto solo funciona, si no ha habilitado Full Drive encryption . Esto se puede lograr utilizando varios métodos o programas como TrueCrypt o también el Windows Bitlocker .

Si la unidad está encriptada con la protección de Windows Bitlocker, el usuario que intenta acceder al sistema de archivos del disco duro con el CD en vivo no podrá siquiera navegar por el disco duro.

Puede leer más sobre la protección de Windows Bitlocker aquí: enlace

También, Lo que más puedes hacer es poner una contraseña de disco duro. Hay muchos softwares disponibles a través de Internet y supongo que Seagate también proporciona tales herramientas para el cifrado y la protección de Drive.

    
respondido por el Pranav Jituri 09.03.2014 - 18:19
fuente
3

Si puede iniciar un sistema operativo arbitrario en una máquina, tiene acceso de root. Esta es la esencia del ataque de la criada malvada .

AFAIK nada puede impedirlo, tal vez solo Secure Boot pueda, pero de todos modos su especificación requiere que el usuario debe poder desactivarlo en máquinas que no sean ARM.

La contraseña del BIOS se puede restablecer quitando la batería de la placa base o con programas gratuitos de fácil uso que se encuentran en Internet.

El cifrado del disco no protege a los atacantes para que no reemplacen lo primero que se inicia, ya sea el Registro de arranque maestro, el kernel / initrd o cualquier otro, con uno que almacene la contraseña en algún lugar para que el atacante la lea más tarde. Si bien protege sus datos de los ladrones (siempre que no inserte la contraseña después de que el ladrón haya comprometido el sistema). Esto se debe a que algo en el proceso de arranque debe estar necesariamente sin cifrar para que pueda pedirle una contraseña (a menos que la clave de cifrado esté en el hardware, según Secure Boot).

    
respondido por el ignis 10.03.2014 - 10:43
fuente
3

La seguridad de la información depende de la seguridad física tradicional. Si no quieres que la gente manipule tu computadora, no permitas que pongan sus manos en ella.

    
respondido por el Erwan Legrand 10.03.2014 - 14:58
fuente
3

La forma más fácil de evitar esto sin perjudicar de manera significativa el rendimiento de su computadora (Bitlocker o TrueCrypt no son gratis en cuanto a rendimiento) es comprar un SSD moderno y habilitar la contraseña del BIOS.

Todos los SSD modernos cifran todos los datos todo el tiempo (por lo general, utilizan AES-256, ya que es una buena palabra de moda de marketing). Sin embargo, la razón no es la seguridad, sino la aleatorización de datos para equilibrar mejor las celdas de memoria contra el desgaste.

Esto tiene dos ventajas prácticas que vienen gratis:

  • En primer lugar, puede hacer un formato de disco duro de metal extremadamente rápido y sin desgaste simplemente tirando la llave maestra. Así es como funciona la funcionalidad de "borrado seguro" en estas unidades.
  • Segundo, puede cifrar la clave con una contraseña de BIOS, haciendo que todo el disco sea inaccesible. Si su contraseña no es adivinable (desafortunadamente, es muy probable que sea ... pero seamos optimistas por un momento), los datos en el disco no se pueden leer a menos que conozca la contraseña .

Las unidades modernas usualmente tienen una clave de recuperación que un atacante puede usar para eliminar la clave existente. Desafortunadamente, esto significa que aunque un ladrón no puede leer los datos en su disco, la unidad como tal sigue siendo valiosa, ya que puede usarse para el almacenamiento (me gustaría que una unidad robada no tuviera ningún valor).

En la medida en que, si su contraseña no puede ser adivinada (o capturada por un keylogger de hardware conectado entre su teclado y el puerto USB), lo mejor que puede hacer un atacante es destruir todos los datos, similar a destruir la Computadora con un martillo pesado.

    
respondido por el Damon 10.03.2014 - 15:44
fuente
1

Esto realmente se reduce al caso de uso.

Si tiene hardware / SO militar, entonces puede bloquear todo, pero tiene un costo. El mantenimiento de FDE, la desactivación de puertos (o la eliminación), lo que los hace a prueba de manipulación indebida es bastante oneroso desde el punto de vista de la administración y la facilidad de uso. El sistema operativo que usan los militares está severamente bloqueado y endurecido, pero aún considerarían que una caja es de su propiedad si fuera robada.

Si está hablando de corporativo e incluso personal, entonces, si está preocupado por los datos, la seguridad de los datos siempre debe realizarse a nivel de los datos y no a la infraestructura / SO. Cifre sus datos por encima de FDE también si le preocupa eso. Probablemente no detendrá a la NSA, pero puede darte algunos días para respirar mientras están pirateando.

Si le preocupa que se modifique su dispositivo para que no lo sepa, entonces FDE y AV ++, IPS / IDS es lo que necesita

    
respondido por el barfly 13.03.2014 - 21:52
fuente

Lea otras preguntas en las etiquetas