Vraag Hoe mijn laptop beveiligen zodat hacken door fysieke toegang niet mogelijk is?


Ik heb mijn systeem eerder kapot gemaakt, ik werd begroet met een zwart scherm, toen ik opstartte naar Ubuntu. Toen ik mijn laptop opstartte, selecteerde ik de hersteloptie uit het menu grub en koos ik fallback om wortel terminal. Ik zag dat ik de opdracht add user kon gebruiken, waarmee ik waarschijnlijk een bevoorrechte gebruiker op mijn computer kon maken.

Is dat niet een beveiligingsprobleem?

Men had mijn laptop kunnen stelen en bij het opstarten koos het herstel en voegde een andere gebruiker toe, ik ben dan fudged. Met inbegrip van mijn gegevens.

Nu ik erover nadenk, zelfs als je op de een of andere manier die invoer verwijdert, kan je van een live-CD opstarten, een krijgen chroot aan de gang en voeg vervolgens een andere gebruiker toe, met de juiste rechten waarmee hij al mijn gegevens kan zien.

Als ik het BIOS alleen op mijn HD installeer, geen USB, CD / DVD, opstarten van een netwerk en een BIOS-wachtwoord instelde, zou het er nog steeds niet toe doen, omdat je dat opstartitem voor grubherstel nog zou hebben.

Ik ben er vrij zeker van dat iemand uit China, Rusland mijn Ubuntu Trusty Tahr niet van het netwerk kan hacken, omdat het zo veilig is. Maar als iemand fysieke toegang tot mijn machine heeft, dan is dat de reden waarom ik deze vraag stel. Hoe kan ik mijn machine beveiligen zodat hacken via fysieke toegang niet mogelijk is?


Bug report:


69
2017-09-21 07:51


oorsprong


Volledige disk-encryptie en glitternailpolish voor uw schroeven. Wie doet dat tegenwoordig niet? - mondjunge
@ByteCommander kunt u root-gebruikers toevoegen. Voeg gewoon een andere gebruiker met uid 0 toe aan / etc / password. Ik heb net fred toegevoegd fred:x:0:0:fred,,,:/home/fred:/bin/bash en nu als ik me aanmeld als fred en run whoami, Ik krijg root - Josef
@ByteCommander ze moeten worden. De tools om accounts te beheren zoals adduser etc. laat je dat meestal niet doen, maar gewoon bewerken /etc/passwd werken. Een hacker zijn, betekent dat je negeert wat jij bent moeten doen;) - Josef
@ blade19899 Uw nieuwe bug zal zeker worden geweigerd. Vergelijk deze bestaande: bugs.launchpad.net/ubuntu/+bug/283662 - Byte Commander
@ blade19899 Mijn bredere punt is dat je moet denken in termen van risico's en compromissen, niet van absolute waarden. Ik heb geen idee wie je bent of waar je woont, maar een huisoverval leidend tot iemand die effectief je gegevens gebruikt (in plaats van alleen maar de hardware te ontladen), lijkt de dorpel een beetje vergezocht en mogelijk minder zorgwekkend dan de tijd, geld of zelfs gegevensverlies dat zou kunnen voortvloeien uit het gebrek aan effectieve herstelopties. Dat is waarom het hebben van een fall-back root-terminal een goede zaak is. Maar dat wil natuurlijk niet zeggen dat je niet moet kijken naar full-disk encryptie. - Relaxed


antwoorden:


Mijn gok is dat alleen volledige schijfversleuteling met een sterk algoritme en, het belangrijkste, een goed wachtwoord het enige is dat uw lokaal opgeslagen gegevens kan beveiligen. Dit geeft u waarschijnlijk 99,99% beveiliging. Raadpleeg een van de vele handleidingen over hoe u dit kunt doen.


Trouwens, dat is het Niet mogelijk om uw machine te beveiligen tegen een ervaren hacker met fysieke toegang.

  • Gebruikers- / accountwachtwoorden:
    Het is gemakkelijk om een ​​nieuwe admin-gebruiker te maken als je opstart in de herstelmodus, zoals je jezelf hebt beschreven, omdat je een root-shell krijgt zonder op deze manier om wachtwoorden te worden gevraagd.
    Dat lijkt op een toevallig beveiligingsprobleem, maar is bedoeld voor (wie had dat gedacht?) Herstelgevallen, waarbij u bijvoorbeeld ben je admin-wachtwoord kwijt of heb je het sudo commando of andere vitale dingen.

  • root wachtwoord:
    Ubuntu heeft standaard geen wachtwoord voor de rootgebruiker ingesteld. U kunt er echter een instellen en er wordt om gevraagd als u opstart in de herstelmodus. Dit lijkt behoorlijk veilig, maar is nog steeds geen uiteindelijk veilige oplossing. Je kunt nog steeds de kernelparameter toevoegen single init=/bin/bashvia GRUB voor het opstarten van Ubuntu waarmee het start in single user mode - wat eigenlijk ook een root shell zonder wachtwoord is.

  • Het GRUB-menu beveiligen met een wachtwoord:
    Je kunt je GRUB menu-items beveiligen om alleen toegankelijk te zijn na authenticatie, d.w.z. je kunt het opstarten van de herstelmodus zonder wachtwoord weigeren. Dit voorkomt ook dat de kernelparameters worden gemanipuleerd. Zie de. Voor meer informatie Grub2 / Passwords-site op help.ubuntu.com. Dit kan alleen worden overgeslagen als u opstart vanaf een extern medium of de HDD rechtstreeks op een andere machine aansluit.

  • Schakel opstarten vanaf externe media in BIOS uit:
    U kunt de opstartvolgorde instellen en apparaten meestal uitsluiten van opstarten in veel huidige BIOS / UEFI-versies. Die instellingen zijn echter niet beveiligd, omdat iedereen het setup-menu kan openen. U moet hier ook een wachtwoord instellen, maar ...

  • BIOS-wachtwoorden:
    U kunt ook meestal BIOS-wachtwoorden omzeilen. Er zijn verschillende methoden:

    • Reset het CMOS-geheugen (waarbij de BIOS-instellingen zijn opgeslagen) door de computerbehuizing te openen en de CMOS-batterij fysiek te verwijderen of tijdelijk een "Clear CMOS" -jumper in te stellen.
    • Reset BIOS-instellingen met een servicesleutelcombinatie. De meeste moederbordfabrikanten beschrijven sleutelcombinaties in hun servicehandleidingen om de verwarde BIOS-instellingen opnieuw in te stellen naar standaardwaarden, inclusief het wachtwoord. Een voorbeeld zou zijn om vast te houden ScreenUp terwijl ik de stroom aanzet, die, als ik het goed onthoud, een acer-moederbord met AMI BIOS eenmaal voor me ontgrendelde nadat ik mijn overklokinstellingen had verpest.
    • En last but not least: er zijn een aantal standaard BIOS-wachtwoorden die altijd lijken te werken, onafhankelijk van het echte ingestelde wachtwoord. Ik heb het niet getest, maar deze site biedt een lijst van hen, gecategoriseerd door de fabrikant.
      Bedankt aan Rinzwind voor deze informatie en link! 
  • Sluit de computerbehuizing / ontken fysieke toegang tot het moederbord en de harde schijf:
    Zelfs als al het andere faalt, kan een datadief nog steeds je laptop / computer openen, de harde schijf eruit halen en verbinden met zijn eigen computer. Het monteren en toegang krijgen tot alle niet-versleutelde bestanden is een fluitje van een cent. Je moet het in een goed gesloten geval plaatsen, zodat je zeker weet dat niemand de computer kan openen. Dit is echter onmogelijk voor laptops en moeilijk voor desktops. Misschien kun je erover nadenken om een ​​actiefilm als zelfvernietigend apparaat te hebben dat explosieven naar binnen blaast als iemand het probeert te openen? ;-) Maar zorg ervoor dat je het nooit zelf hoeft te openen voor onderhoud dan!

  • Volledige schijfversleuteling:
    Ik weet dat ik deze methode als veilig heb geadviseerd, maar het is ook niet 100% veilig als je je laptop verliest terwijl deze aan staat. Er is een zogenaamde "cold-boot-aanval" waardoor de aanvaller de coderingssleutels uit uw RAM kan lezen nadat de actieve machine opnieuw is ingesteld. Hiermee wordt het systeem leeggemaakt, maar wordt de RAM-inhoud van de tijd niet leeggemaakt zonder dat de stroom kort genoeg is.
    Dank aan KOS voor zijn reactie op deze aanval!
    Ik ga hier ook zijn tweede opmerking citeren:

    Dit is een oude video, maar legt het concept goed uit: "Lest We Remember: Cold Boot Attacks on Encryption Keys" op YouTube; als je een BIOS-wachtwoord hebt ingesteld, kan de aanvaller de CMOS-batterij nog steeds verwijderen terwijl de laptop nog aan staat om de op maat gemaakte drive op te starten zonder een cruciale seconde te verliezen; dit is tegenwoordig beangstiger vanwege SSD's, omdat een op maat gemaakte SSD waarschijnlijk in staat is om zelfs 8 GB te dumpen in minder dan 1 minuut, met een schrijfsnelheid van ~ 150MB / s

    Verwante, maar nog steeds onbeantwoorde vraag hoe Cold Boot Attacks kan worden voorkomen: Hoe schakel ik Ubuntu in (met volledige schijfversleuteling) om LUKSsupend te bellen voordat ik slaap / ophanging naar RAM?


Tot slot: op dit moment beschermt niets je laptop echt tegen wroeten door iemand met fysieke toegang en kwaadaardige bedoelingen. Je kunt alleen al je gegevens volledig versleutelen als je paranoïde genoeg bent om het risico te lopen alles te verliezen door je wachtwoord of een crash te vergeten. Codering maakt back-ups daarom nog belangrijker dan ze al zijn. Ze moeten echter ook worden versleuteld en zich op een zeer veilige plaats bevinden.
Of geef je laptop niet weg en ik hoop dat je hem nooit kwijtraakt. ;-)

Als je minder om je gegevens geeft maar meer om je hardware, zou je misschien een GPS-afzender in je geval willen kopen en installeren, maar dat is alleen voor de echte paranoïde mensen of federale agenten.


83
2017-09-21 08:15



En nog steeds zou volledige schijfversleuteling je niet beschermen tegen cold-boot-aanvallen, als je laptop wordt gestolen terwijl hij aan staat! - kos
Ook nadat uw laptop gedurende een bepaalde tijd buiten uw controle was geweest, kan niet worden verwacht dat deze veilig is. Het kan nu uw pre-boot-wachtwoord registreren, bijvoorbeeld. - Josef
Versleuteling van uw gegevens mag het risico om het te verliezen niet vergroten, omdat u wel back-ups hebt, toch? Gegevens die slechts één keer worden opgeslagen, zijn niet veel beter dan gegevens die niet bestaan. SSD's hebben de neiging om plotseling te falen zonder een kans om er iets uit te halen. - Josef
Dit is een oude video, maar legt het concept goed uit: youtube.com/watch?v=JDaicPIgn9U; als je een BIOS-wachtwoord hebt ingesteld, kan de aanvaller de CMOS-batterij nog steeds verwijderen terwijl de laptop nog aan staat om de op maat gemaakte drive op te starten zonder een cruciale seconde te verliezen; dit is tegenwoordig beangstiger vanwege SSD's, omdat een op maat gemaakte SSD waarschijnlijk in staat is om zelfs 8 GB te dumpen in minder dan 1 minuut, met een schrijfsnelheid van ~ 150MB / s - kos
@ByteCommander maar je SSD kan net zo goed falen en al je gegevens zijn verloren. Natuurlijk, als je wachtwoorden vergeet (nou, noteer het dan in je kluis), dan is de kans dat al je gegevens verloren gaan met encryptie groter, maar het is niet zo dat je gegevens superveilig zijn tenzij je het durft te versleutelen . U "riskeert niet alles door uw wachtwoord of een crash te vergeten", u doet dat door geen back-ups te maken. - Josef


Versleutel je schijf. Op deze manier zijn uw systeem en uw gegevens veilig in het geval uw laptop wordt gestolen. Anders:

  • BIOS-wachtwoord zal niet helpen: de dief kan eenvoudig de schijf uit uw computer halen en op een andere pc plaatsen om er vanaf te booten.
  • Uw gebruikers- / root-wachtwoord zal ook niet helpen: de dief kan eenvoudig de schijf aankoppelen zoals hierboven uitgelegd en heeft toegang tot al uw gegevens.

Ik zou u aanraden om een ​​LUKS-partitie te hebben waarin u een LVM kunt instellen. U kunt uw opstartpartitie onversleuteld achterlaten, zodat u slechts één keer uw wachtwoord hoeft in te voeren. Dit betekent dat je systeem gemakkelijker kan worden aangetast als er wordt geknoeid (gestolen en teruggegeven aan jou zonder dat je het merkt), maar dit is een zeer zeldzaam geval en tenzij je denkt dat je gevolgd wordt door de NSA, een regering of een soort van Maffia, daar moet je je geen zorgen over maken.

Uw Ubuntu-installatieprogramma zou u de mogelijkheid moeten bieden om met LUKS + LVM op een eenvoudige en geautomatiseerde manier te installeren. Ik plaats de gegevens hier niet opnieuw, want er is al voldoende documentatie beschikbaar op internet. :-)


10
2017-09-21 07:53



Als het mogelijk is, kunt u een meer gedetailleerd antwoord geven. Zoals u aan mijn vraag kunt zien, ben ik geen beveiligingsfan. - blade19899
up-to-date voor de opsommingspunten, maar merk op dat full-disk encryptie niet de enige manier is, noch is het noodzakelijk als je je gevoelige bestanden wilt beperken tot /home/yourName - zoals je zou moeten! - stapel dan deze map met een coderingsstuurprogramma op bestandsniveau (zoals degene die ik heb genoemd bij het OP en zal niet opnieuw spammen), een zeer haalbaar alternatief. Ik maak me geen zorgen over mensen die al het saaie spul zien /usr, enz. - underscore_d
@underscore_d: Ik ben inderdaad bezorgd over andere dingen buiten /home (inclusief persoonlijke en professionele gegevens in andere partities), dus het is gemakkelijker voor mij om alles te coderen, maar ik vermoed dat elke gebruiker zijn eigen behoeften heeft :-). Echter, met behulp van ecryptfs is niet de beste prestatiegerichte beslissing. Jij kan vind enkele benchmarks hier. Zorg ervoor dat u pagina's leest 2-5 in het artikel voor de werkelijke resultaten (pagina 1 is slechts een introductie). - Peque
Heel erg bedankt voor de link / benchmarks. Ik heb nog geen enkele prestatiebarrière bereikt, maar misschien zal ik dat later doen. Ook realiseerde ik me dat ik waarschijnlijk moet gaan nadenken over het coderen van dingen zoals /var/log, /var/www (bron), & /tmp, dus misschien begint de codering van volledige schijven verstandiger te lijken! - underscore_d
@underscore_d: ja, en dan begin je erover na te denken /etc en andere mappen op het hoogste niveau ... Uiteindelijk is volledige schijfversleuteling een eenvoudige en snelle oplossing waarmee u elke nacht als een baby kunt slapen. ^^ - Peque


De meest veilige laptop is degene zonder gegevens erop. U zou uw eigen private cloud-omgeving kunnen opzetten en dan niets belangrijks lokaal opslaan.

Of haal de harde schijf eruit en smelt hem af met thermiet. Hoewel dit technisch de vraag beantwoordt, is het misschien niet de meest praktische omdat u uw laptop niet meer kunt gebruiken. Maar ook die immer nerveuze hackers niet.

Behalve deze opties, codeert u de harde schijf dubbel en moet u een USB-stick gebruiken om deze te ontsleutelen. De USB thumbdrive bevat één set decryptiesleutels en de BIOS bevat de andere set - uiteraard met een wachtwoord beveiligd. Combineer dat met een automatische data-zelfvernietigingsroutine als de USB thumbdrive niet is aangesloten tijdens opstarten / hervatten vanuit onderbreken. Draag de USB-stick altijd bij uw persoon. Deze combinatie gebeurt ook om mee om te gaan XKCD # 538.

XKCD #538


10
2017-09-21 20:20



Automatische zelfvernietigingsroutine zal zeker een aangename verrassing zijn als uw USB-thumbdrive wat stof op de contactpads verzamelt. - Dmitry Grigoryev


Er zijn een aantal hardware-oplossingen die het vermelden waard zijn.

Ten eerste hebben sommige laptops, zoals sommige zakelijke laptops van Lenovo, een sabotagedetectieschakelaar die detecteert wanneer de behuizing wordt geopend. Op Lenovo moet deze functie worden geactiveerd in het BIOS en moet een beheerderswachtwoord worden ingesteld. Als sabotage wordt gedetecteerd, zal de laptop (denk ik) onmiddellijk worden afgesloten, bij het opstarten zal het dan een waarschuwing weergeven en moeten het admin-wachtwoord en de juiste AC-adapter worden uitgevoerd. Sommige sabotagedetectors zullen ook een hoorbaar alarm afgeven en kunnen worden geconfigureerd om een ​​e-mail te verzenden.

Sabotagedetectie voorkomt niet echt knoeien (maar het kan het moeilijker maken om gegevens uit het RAM te stelen - en sabotagedetectie kan het apparaat "baksteenen" als het iets echt onbetrouwbaars detecteert zoals het proberen om de CMOS-batterij te verwijderen). Het grote voordeel is dat iemand niet heimelijk kan knoeien met de hardware zonder dat je het weet - als je sterke softwarebeveiliging hebt ingesteld, zoals volledige schijfversleuteling, is heimelijk knoeien met hardware absoluut een van de overgebleven aanvalsvectoren.

Een andere fysieke beveiliging is dat sommige laptops kunnen worden vergrendeld in een dock. Als het dock veilig op een tafel is bevestigd (via schroeven die zich onder de laptop bevinden) en de laptop aan het dock is vergrendeld wanneer deze niet in gebruik is, biedt deze een extra laag fysieke bescherming. Natuurlijk stopt dit niet met een vastberaden dief, maar het maakt het zeker moeilijker om de laptop van je huis of bedrijf te stelen, en hoewel hij vergrendeld is, is hij nog steeds perfect bruikbaar (en je kunt randapparatuur, ethernet en zo meer aansluiten op het dock).

Natuurlijk zijn deze fysieke functies niet nuttig voor het beveiligen van een laptop die ze niet heeft. Maar als u zich van de beveiliging bewust bent, is het misschien de moeite waard om ze te overwegen bij het kopen van een laptop.


5
2017-09-21 13:34





Naast het coderen van je schijf (je komt daar niet omheen): - SELinux en TRESOR. Beide verharden de Linux-kernel en proberen het voor aanvallers moeilijk te maken om dingen uit het geheugen te lezen.

Terwijl je bezig bent: We betreden nu het territorium van niet alleen angst voor kwaad willekeurige jongens die je betaalpasinformatie willen (ze doen dat niet) maar vaak genoeg van inlichtingendiensten. In dat geval jij willen meer doen:

  • Probeer alles van closed-source (ook firmware) van de pc te zuiveren. Dit omvat UEFI / BIOS!
  • Gebruik tianocore / coreboot als nieuw UEFI / BIOS
  • Gebruik SecureBoot met uw eigen sleutels.

Er zijn overvloed van andere dingen die je kunt doen, maar die een redelijk aantal dingen moeten geven die ze nodig hebben om mee te kietelen.

En vergeet niet: xkcd ;-)


2
2017-09-21 10:56



Deze suggesties zijn niet nuttig. Noch SELinux noch TRESOR stopt iemand met fysieke toegang. Ze zijn niet ontworpen voor dit dreigingsmodel. Ze zullen een vals gevoel van veiligheid bieden. Postscriptum Het opschonen van closed-source code staat volledig los van het bieden van beveiliging tegen iemand met fysieke toegang. - D.W.
@ D.W.. "TRESOR (recursieve afkorting voor" TRESOR Runs Encryption Securely Outside RAM ") is een Linux-kernelpatch die alleen-CPU-gebaseerde encryptie biedt ter verdediging tegen aanvallen tegen koude aanvallen" - dus TRESOR helpt zeker in dergelijke scenario's. Maar dat is slechts een bijzaak. Ik schreef 'Addition' omdat die dingen eigenlijk niets zullen doen als je je schijf niet versleutelt (in een fysiek-toegangsscenario). Als je echter fysieke beveiliging tegenkomt, moet je niet vergeten dat de aanvaller nog steeds gewoon kan opstarten en een digitale aanval kan uitvoeren (dwz bugs misbruiken). - larkey
@ D.W.. Het is best shitty als je pc mooi versleuteld is maar de voorkeur heeft voor escalatie met privileges. Dat is de reden waarom - als iemand op het punt staat het systeem fysiek te beveiligen - men ook wat hardende softwarekant moet doen. Ik heb expliciet verklaard dat ze de Linux Kernel verharden en dat ze moeten worden gedaan bovendien. Hetzelfde geldt voor closed-source software. Je schijf is misschien goed versleuteld, maar als er een achterdeur-keylogger in de UEFI zit, zal dit je niet helpen tegen inlichtingendiensten. - larkey
Als u volledige schijfversleuteling gebruikt en uw computer niet onbeheerd achterlaat, zijn escalatie-aanvallen met bevoegdheden irrelevant, omdat de aanvaller het decoderingswachtwoord niet kent. (Voor een juist gebruik van volledige schijfversleuteling moet u afsluiten / in de slaapstand zetten als u niet bent aangemeld.) Als u volledige schijfversleuteling gebruikt en do laat uw computer onbeheerd achter, dan kan volledige schijfversleuteling worden omzeild door een aantal methoden - bijv. een USB-dongle bevestigen - zelfs als u TRESOR, SELinux, enz. gebruikt. Nogmaals, deze zijn niet ontworpen voor dit bedreigingsmodel. Dit antwoord lijkt geen zorgvuldige beveiligingsanalyse te zijn. - D.W.
Met de wezel-formulering "proberen" komt alles in aanmerking: rot13-codering kan ervoor zorgen dat een exploit het systeem niet kan overnemen. Het zal de moeite niet waard zijn, maar ik kan het beschrijven als proberen. Mijn punt is dat de verdedigingen die je uitkiest, niet effectief zijn om deze klasse aanvallen te stoppen. SELinux / TRESOR stoppen de koude start niet. Om de veiligheid te analyseren, moet u beginnen met een dreigingsmodel en de verdedigingen tegen dat specifieke dreigingsmodel analyseren. Beveiliging is niet het proces van sprenkelen op een eindeloze lijst van aanvullende beperkingen die goed klinken. Er is wat wetenschap aan. - D.W.


Omdat je de vraag een beetje hebt veranderd, hier is mijn antwoord op het veranderde gedeelte:

Hoe kan ik mijn machine beveiligen zodat hacken via fysieke toegang niet mogelijk is?

Antwoord: Dat kan niet

Er zijn veel geavanceerde hardware- en softwaresystemen zoals sabotage opsporing, codering enz., maar het komt hier allemaal op neer:

U kunt uw gegevens beschermen, maar u kunt uw hardware niet beschermen als iemand er toegang toe heeft. En als u hardware blijft gebruiken nadat iemand anders toegang heeft gehad, brengt u uw gegevens in gevaar!

Gebruik een veilige notebook met sabotagedetectie die het RAM-geheugen wist wanneer iemand het probeert te openen, codering op volledige schijf gebruikt, back-ups van uw gegevens op verschillende locaties opslaat. Maak het dan zo moeilijk mogelijk om fysieke toegang tot uw hardware te krijgen. Maar als u denkt dat iemand toegang heeft tot uw hardware, veeg het dan weg en gooi het weg.

De volgende vraag je zou moeten vragenis: Hoe kan ik nieuwe hardware aanschaffen waaraan niet is geknoeid.


2
2017-09-24 09:35





Gebruik een ATA-wachtwoord voor je HDD / SSD

Dit voorkomt het gebruik van de schijf zonder de wachtwoord. Dit betekent jij kan niet opstarten zonder het wachtwoord omdat u geen toegang hebt tot de MBR of de ESP zonder het wachtwoord. En als de schijf binnen een andere manchine wordt gebruikt, is het wachtwoord nog steeds vereist.

U kunt dus een zogenaamde gebruiken gebruikers-ATA-wachtwoord voor je HDD / SSD. Dit wordt meestal ingesteld in het BIOS (maar dit is geen BIOS-wachtwoord).

Voor extra beveiliging kunt u een instellen master ATA-wachtwoord op de schijf ook. Om het gebruik van het wachtwoord van de fabrikant uit te schakelen.

Je kunt dit op de cli doen met hdparm te.

Extra zorg moet worden genomen omdat u al uw gegevens kunt verliezen als u het wachtwoord kwijtraakt.

http://www.admin-magazine.com/Archive/2014/19/Using-the-ATA-security-features-of-modern-hard-disks-and-SSDs

Opmerking: er zijn ook zwakke punten hier, omdat er software is die beweert het ATA-wachtwoord te herstellen of zelfs beweert het te verwijderen. Dus het is ook niet 100% veilig.

Opmerking: ATA-wachtwoord komt niet noodzakelijk met FED (Full Disk Encryption)


1
2017-10-16 21:08