화면 잠금은 얼마나 안전합니까?


19

따라서 윈도우와 리눅스 모두 PC에서 실행되는 모든 것을 그대로두고 화면을 잠그면 침입자를 막을 수있는 매우 유용한 기능이 있습니다. 내 질문은 :
도넛을 얻는 동안 화면을 잠근 채로 노트북을 놔두고 도난 당했다고 가정 해보십시오. 도둑이 필요한 소프트웨어에 액세스 할 수 있다고 가정하면 내 (현재 로그인 한) 계정에 액세스하는 것이 얼마나 쉬울까요?

이제 명확히하겠습니다. 하드 드라이브의 데이터에 액세스 할 수 있는지 묻지 않습니다. 나는 그가 할 수 있다는 것을 알고 있으며, 그 문제는 데이터 암호화하에있을 것입니다. '비밀번호 삽입'화면을 둘러보고 계정에 대한 전체 액세스 권한을 얻는 것이 얼마나 어려운지에 중점을두고 있습니다.

두 OS 모두에 대한 답변을 찾고 있습니다. 그러나 필요한 경우 우분투를 가정하십시오.

감사합니다.


23
책상 옆에 ​​깊은 프라이팬과 필수 도넛 재료를 보관해야 할 것입니다.
mindless.panda

2
그것은 화면을 잠그는 리눅스가 아니며 X 윈도우 시스템입니다.
mpez0

아니 ! 우분투 12.04 LTS에서는 다음을 실험하고 있습니다. 오른쪽 화면에는 암호를 묻는 입력 상자가 있고 왼쪽 화면에는 많은 응용 프로그램과 상호 작용할 수 있습니다. 일부 작업은 효과가없는 것 같지만 예를 들어 응용 프로그램을 시작하거나 닫거나 파일을 이동하고 내 전자 메일 (Gmail)을 참조 할 수 있습니다. 아마도 내 그래픽 카드의 나쁜 지원과 관련이 있지만 잠금 세션에서 "아래"로 간주되는 요소와 어떻게 상호 작용할 수 있습니까? 따라서 확실히 아니오, 나는 화면을 "충분히 안전"하게 잠그는 우분투 (및 다른 것들) 방법을 고려하지 않을 것입니다.
Pierre

답변:


12

그 대답은 아마 "충분히 안전하다"고 생각하며 랩탑 없이도 데이터를 도난당하는 것보다 새로운 것을 구입해야하는 것에 대해 더 걱정할 것입니다.

두 운영 체제 모두 암호 입력을 기다리는 중이며 내가 아는 한이 프로세스를 자동화 할 방법이 없습니다. 따라서 일반적인 안전한 암호 방법으로 돌아갑니다. 랩톱 화면에 첨부 된 포스트잇 메모에 암호를 쓰지 마십시오.

또한 누가 랩탑을 훔칠 것인지 고려하십시오. 외국 정부가 수백만 달러를 지불하고 고도로 훈련 된 정탐꾼 팀을 고용 할 것이라는 매우 중요한 정보를 보유한 매우 중요한 정부 직원입니까 , 아니면 맥주를 찾는 어린이가 랩톱을 도난 당하고 있습니까? 다른 중독 물질) 돈?

누군가가 암호 프롬프트를 보았을 때 어쨌든 불법 복제 된 Windows 사본을 물건 위에 설치하면 암호를 해독하는 데 어려움을 겪는 것보다 훨씬 쉽고 빠를 것입니다.


실제로, 나는 일부 비밀 보안 기관에 의해 랩탑이 도난 당할 것으로 기대하지 않습니다. 그렇기 때문에 전문 노트북 도둑이 절차를 알고있을 가능성을 이해하기가 얼마나 쉬운 지 알고 싶었습니다.
Malabarba

9
인텔 대행사는 랩톱을 도용하지 않을 것입니다. 수집 대상인 경우 비밀 요원을 보내서 자신감을 얻습니다 (예, Jennifer Garner와 비슷하게 보일 것입니다). 제니퍼 가너와 같은) 그녀는 모든 종류의 물건을 노트북에 심을 것입니다. 그런 다음 일주일 후 그녀는 그녀의 "고양이가 어떻게 죽었는지"그리고 "시간이 필요하다"고 말할 것이며, 그것이 지속되는 동안 그것이 좋았다고 생각하게 될 것입니다. 따라서 도넛을 구매하는 동안 Jennifer Garner와 매우 흡사 한 누군가가 접근 한 경우 ...
Joe Internet

기본 X 화면 보호기에 만족하지 않으면 다른 사람을 얻거나 직접 작성할 수 있습니다. 잠금 해제는 원하는대로 복잡하거나 간단하게 프로그래밍 할 수 있습니다. 물론 머신에 물리적으로 액세스하면 재부팅을 막을 수 없습니다. 그러나 당신은 질문에서 그것을 언급합니다.
mpez0

@Joe Internet : 하하하. 그러나 그것은 내 경우에는 다소 혼란 스러울 것입니다. 저의 오랜 여자 친구는 제 랩탑의 패스를 모르고 있으며, 그녀가 그렇게 할 것이라고는 생각하지 않습니다. 그래도 나는 그녀의 노트북을 너무 많이 지원하여 매번 암호를 입력하도록 요청하기 때문에 그녀를 알고 있습니다.
Greg Greg

@Greg-나는 당신이 Jennifer Garner에게 말할 것이다 내기 ;-)
Joe Taylor

9

컴퓨터에 액세스 할 수있는 사람은 누구나 암호 파일을 해독 할 수 있지만 그보다 더 무서워집니다. 도둑이 콜드 부팅 공격에 익숙한 경우 RAM을 물리적으로 제거한 후에도 RAM의 내용을 읽을 수 있기 때문에 (메모리 내 암호 해독 키 포함) 디스크에서 암호화 된 데이터라도 안전하지 않습니다. 다른 컴퓨터에 설치하여 설치하십시오.

이론적으로 도둑은 메모리 덤프를 가져와 하드 드라이브 이미지를 생성 한 다음 다른 동일한 컴퓨터에로드하고 잠긴 화면 뒤에서 작업중인 작업을 볼 수 있으며 컴퓨터가 여전히 책상.

그러나 Neal이 언급했듯이 컴퓨터에 물리적으로 액세스하는 대부분의 사람들은 노하우가 없거나 컴퓨터의 내용에 관심이 없기 때문에 아마 안전 할 것입니다.


예, 암호화조차도 안전하지 않다는 것을 알고 있습니다. 그러나 PC를 끄지 않고 내 세션을 끝내지 않고 일반 창이나 우분투 암호를 해독 할 수 있는지 궁금합니다.
Malabarba

@rob-글쎄, 누군가가 책상으로 돌아와서 컴퓨터가 분해되고 메모리와 하드 드라이브가없는 것을 발견하면 누군가를 의심 할 것 입니다 .
Joe Internet

1
@Joe : 명확히하기 위해, 데이터 도둑은 RAM과 하드 드라이브의 내용을 복사 한 후 PC를 다시 조립할 것입니다. 내가 생각하지 못한 것 중 하나는 재 조립 후 컴퓨터를 다시 부팅해야한다는 사실이었습니다 (CPU를 "잠금 데스크톱"상태로 유지할 수 없기 때문에). Connors 씨는 노트북이 실수로 플러그가 뽑혀서 도넛을 가져 오기 전에 이미 배터리로 작동하고 있다고 생각할 정도로 배터리가 방전 된 상태에서 랩톱 후면에서 전원 코드를 뽑았습니다.
rob

1
아무튼, amigo ... 잘 아는 랩톱 사용자 인 Connors 씨는 랩톱에 숨겨진 도넛 부스러기를 넣어서 변조되었는지 여부를 보여줄 가능성이 있습니다. 여기서 가장 좋은 해결책은 한 잔의 커피를 자체 파괴 장치로 조작하는 것입니다. 물론 도둑이 커피를 좋아하지 않는다면 ...
Joe Internet

4

KB / 마우스 용 무선 수신기를 연결하면 화면이 잠겨있는 동안에도 드라이버가 자동으로로드되어 KB / 마우스가 작동합니다. 이론적으로 누군가는 키보드 입력을 에뮬레이트하는 USB 장치를 연결하고 그러한 장치에 대한 무차별 대입 공격을 시도 할 수 있습니다. 그러나 그것은 단지 암호의 보안에 의존합니다.


자동 실행 및 CD와 함께이 문제가있는 이전 버전의 Windows를 기억합니다.
반전

현대의 모든 OS는 암호 시도를 제한합니다. 즉, 암호 시도 사이에 1 초 정도 기다리게되며 잘못된 암호 시도를 계속하면 대기 시간이 길어질 수 있습니다. 따라서 무차별 대입은 실제로 그렇게 많이 시도 할 수 없습니다.
Hamish Downer

두 단어 : 버퍼 오버 플로우
차드 해리슨

3

하드 드라이브에 액세스 할 수 있으면 암호 파일 / 저장소에 액세스 할 수 있습니다. 최소한 공격자는 암호 파일과 크래커를 사용하여 무차별 적으로 강제 공격 할 수 있습니다. 다른 사용자는이 시나리오에서 OS 특정 취약성에 대한 정보를 제공 할 수 있습니다.


3
또는 livecd를 사용하여 재부팅하고 알려진 암호 해시를 / etc / passwd 파일 또는 chroot에 삽입하고 루트 암호를 변경할 수 있습니다.
warren

2
@warren : 재부팅하면 현재 실행중인 세션이 종료됩니다. 실제 질문은 내가 열어 둔 세션에 액세스하는 사람에 관한 것입니다.
Malabarba

2

계정에 로그인하는 것은 로그 아웃 / 종료하는 것과 다를 바 없습니다. 유일한 차이점은 무차별 침입을하려면 사용자 이름 + 비밀번호 콤보가 아닌 비밀번호 만 필요하므로 기술적으로보다 쉽게 ​​침입 할 수 있다는 것입니다.


로그인 화면에서 어떻게 무차별 대입합니까? 어떻게 든 자동 실행되는 프로그램이 있어야하고 그런 다음 강제로 무차별하게 시도하거나 비효율적으로 보이는 수동으로 수행해야합니다.
Kravlin

기본적으로 나는 수동으로 의미합니다 (예를 들어 잘 알고 비밀번호를 추측 할 수있는 동료). 죽일 시간이 많은 첨단 기술 해킹 측면에서 라이브 CD를 사용하여 부팅하고 다른 앱을 사용하여 무차별 대입에 대해 이야기 할 수 있습니다. 특히이 경우 OP가 '도넛을 마칠 때'라고 구체적으로 말했기 때문에 전자에 대해 이야기하고 있습니다.
th3dude

사용자 이름을 알아내는 것은 어렵지 않습니다C:\Users\HereItIs
dbkk101

2

내가 아는 한 우분투 또는 Windows 7에서 잠긴 화면을 돌아 다니는 방법은 없습니다.

그러나 컴퓨터를 종료하고 하드 드라이브를 꺼낸 후 컴퓨터에 연결하고 암호 파일을 바꾸고 하드 드라이브를 다시 넣고 컴퓨터를 켜고 새 암호로 로그인하기 만하면됩니다. 또는 라이브 CD를 사용하여 동일하게 수행하십시오. 무차별 강제력도 필요하지 않습니다.

잠금시 세션에 액세스하기 위해 쉽게 가능하다고 생각하지 않습니다.


2

Linux에서 공격자가 사용자 계정 또는 루트 계정으로 컴퓨터에서 셸 액세스 권한을 얻을 수있는 경우 화면 보호기 프로세스를 종료하여 데스크톱을 잠금 해제 할 수 있습니다. 물론, 그래도 공격자는 여전히 로그인 자격 증명을 추측해야하므로 보안을 크게 저하 시키지는 않습니다. 가상 터미널에 로그인하지 마십시오. (물론 공격자가 실제로 로그인하지 않고 쉘 액세스를 얻기 위해 일부 소프트웨어 버그를 악용 할 수 있다면 어떤 일이 발생하는지 알고 있습니다.)


2

Windows XP를 실행하는 경우 예, 파이어 와이어 포트가있는 경우 공격자는 로그인 계정이나 암호 없이도 시스템이 책상에 남아있는 동안이 시스템에 직접 액세스 할 수 있습니다. 이 서비스 팩은 최신 서비스 팩으로 수정되었으며 Win 7은 취약하지 않다는 것을 알고 있지만 확인할 수는 없습니다.

기본적으로 firewire는 메모리에 직접 액세스하도록 설계되었으며 보안은 실제로 고려되지 않았습니다.

공격자가 랩톱 자체를 훔칠 때, 당신은 공격자의 자비에 거의 달렸습니다. 회사에서 일하는 사람들이 돈을 빨리 찾는 일반적인 도둑이라면 랩톱을 범죄 ​​그룹에 파는 동안 가치가있을 수 있습니다. 이미 켜져있는 경우 설치 한 전체 디스크 암호화를 보호 할 수 없습니다.

따라서 그것은 공격자의 동기에 달려 있습니다.

내 조언-크립토나이트 잠금 장치 (속도를 늦추기 위해), 물리적 보안 (잠금 장치, 프론트 데스크의 보안 장치) 또는 가지고 있지 않은 경우 랩톱을 가져 가십시오.


1

공격자는 다양한 입력 장치 드라이버의 소스 코드를 검토하고 장치를 연결하여 모든 버그를 악용 할 수 있습니다. 예를 들어, 병렬 포트 드라이버에서 버퍼 오버런을 유발하는 특정 순서의 비트가있을 수 있으며 공격자는 해당 포트에 연결하여 해당 비트를 보낸 다음 화면 보호기를 죽일 수있는 비트를 전송할 수 있습니다. 이것은 가능하지 않거나 쉽지는 않지만 가능합니다.

또는 장치를 PS / 2 또는 USB에 연결하여 암호를 보낼 수도 있습니다. 로이의 말처럼 도메인에 가입 한 Windows PC에 대한 공격에는 작동하지 않습니다. 계정을 잠근 후 컴퓨터를 재부팅해야하기 때문입니다 (도메인에 해당 정책이있는 경우). 그러나 우분투의 경우 기본 구성에서 가능합니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.