Vraag Is het vergrendelscherm voldoende beveiligd om te voorkomen dat "Mallory" toegang krijgt tot de gecodeerde schijf?


Ik gebruik truecrypt om een ​​van mijn schijven te versleutelen en ik wil de computer actieve processen laten gebruiken die informatie van die schijf gebruiken terwijl ik niet thuis ben, ik heb het geprobeerd te onderbreken maar alles stopt, ik heb ook geprobeerd uit te loggen maar alle processen zijn gesloten.

Dus is het vergrendelen van de computer (Ctrl+alt+:L) de enige mogelijkheid om te bereiken wat ik wil?


4
2018-04-10 20:06


oorsprong




antwoorden:


Is het vergrendelen van de computer (Ctrl + Alt + L) de enige mogelijkheid om te bereiken wat ik wil?

Nee. Services blijven actief wanneer u uitlogt. Dus je zou die processen kunnen herschrijven om als een service te draaien (als deze nog niet beschikbaar is). Of maak een script dat doet wat u wilt en voeg dat toe als een service- of crontab-taak.

Ik zou verwachten dat de codering opnieuw wordt geactiveerd als je uitlogt (?)

Ten tweede: is het vergrendelscherm voldoende beveiligd om te voorkomen dat "Mallory" toegang krijgt tot de gecodeerde schijf?

Wel ... niets is veilig als iemand fysiek toegang heeft tot uw machine. Wat verhindert iemand om de machine opnieuw op te starten door de stroom uit te schakelen en op te starten met een live-cd en gewoon je schijf te formatteren?

Om het nog erger te maken: er is waarschijnlijk een manier om ontduiken het vergrendelingsscherm. Ook hier vermeld. Ik heb geen oplossing voor debian / ubuntu gezien, dus je zou willen testen of het mogelijk is om het op je computer te doen.


4
2018-04-10 20:24



Als die persoon de machine opnieuw opstart, worden de schijven gecodeerd zodat hij geen toegang tot de informatie kan krijgen, ja hij kan ze verwijderen, maar hij zou niet weten wat hij heeft verwijderd. Maar ik heb het gedaan zoals je zei met behulp van de "daemon" van de applicatie, dus het werkt goed, bedankt! - Vndtta
Natuurlijk. Maar misschien ben je beter in het bekijken van iemand dan het daadwerkelijk verliezen van de bestanden. VRAAG: gebruiken die processen de gecodeerde partitie? Zo niet, dan kan ik een suggestie hebben: gebruik een versleutelde USB-stick. U kunt het verwijderen wanneer u het systeem verlaat. - Rinzwind
Ja, die processen gebruiken de gecodeerde partitie - Vndtta
@Vndtta onthoud dat tenzij een volledige schijfversleuteling wordt uitgevoerd, een tegenstander het systeem opnieuw kan opstarten vanaf een live-cd of iets dergelijks en je TrueCrypt / Cryptsetup-binaries vervangt om je coderingssleutels te verkrijgen. Het hangt allemaal af van je dreigingsmodel, zoals gewoonlijk. - GnP
@ GnP Het is enigszins moeilijk om dit te doen zonder dat de gebruiker zich ervan bewust is dat het gebeurt. Als u terugkeert naar uw computer en het is precies zoals u het heeft achtergelaten, is er een redelijke aanname van beveiliging. Er is geen gemakkelijke manier om je wachtwoord te kennen, zelfs met root, dus het zou moeilijk zijn om de computer terug te brengen naar de vorige status zonder het wachtwoord te veranderen, wat duidelijk een enorme rode vlag is. Het is duidelijk dat exploits die het vergrendelingsscherm omzeilen een serieuze bedreiging vormen en alles breken. - Henry Gomersall


Het hangt af van de technische kennis van je tegenstander.

In theorie helpt niets je als een overtreder fysieke toegang tot je computer heeft en je gegevens echt wil stelen.

Hij kan bijvoorbeeld uw systeem opnieuw opstarten in de modus voor één gebruiker met rootprivileges.

Jij kan schakel de enkele gebruikersmodus uit maar hij kan live-cd of gebruiken een soort hack om het root-wachtwoord opnieuw in te stellen.

Om te beschermen tegen opstarten vanaf live-cd kun je het BIOS-wachtwoord instellen (voor opstarten en voor toegang tot instellingen), maar dat kan ook worden omzeild door CMOS-gegevens te wissen en de standaard BIOS-instellingen te herstellen.

Bovendien kan uw systeem draaiende services hebben die naar sommige poorten luisteren. Ze kunnen ook kwetsbaar zijn.

Daarna kan hij speciale software installeren die hij nodig heeft, bijvoorbeeld key logger voor het vangen van uw wachtwoord en toegang tot gecodeerde bestanden / mappen / stations.

Dus hoe meer beschermingsstappen je deed, hoe moeilijker het kan zijn om toegang te krijgen (meer tijd en hogere vaardigheden zijn vereist). Maar dat is nog steeds niet onmogelijk.

U kunt uw gegevens verbergen (indien nog niet gedaan) naast codering.


1
2018-04-10 21:34





Voor zover het verslaan van de codering op een anders geblokkeerde machine, zoekt u de RAM-aanvallen met vloeibare stikstof. Het is altijd een kwestie van hoe veilig je wilt zijn, niet onoverwinnelijk zijn. Als een aanvaller een hoeveelheid LN nodig heeft om je te verslaan, zie je hem waarschijnlijk aankomen.


1
2018-05-22 04:15