Достаточно ли безопасен экран блокировки для предотвращения & ldquo; Mallory & rdquo; от доступа к зашифрованному диску?

Я использую truecrypt для шифрования одного из моих дисков, и я хотел бы оставить на компьютере запущенные процессы, использующие информацию об этом диске, пока меня нет дома, я пытался приостановить его, но все останавливается, я также пытался выход из системы, но все процессы закрыты.

Итак, блокировка компьютера ( Ctrl + Alt +: L ) единственная возможность достичь того, чего я хочу?

4
задан 11 April 2013 в 00:46

3 ответа

Является ли блокировка компьютера (Ctrl + Alt + L) единственной возможностью добиться того, чего я хочу?

Нет. Службы все еще будут активны при выходе из системы. Таким образом, вы можете переписать эти процессы для запуска в качестве службы (если она еще не доступна). Или создайте сценарий, который делает то, что вы хотите сделать, и включите его в качестве службы или задания crontab.

Я ожидаю, что шифрование будет активировано после выхода из системы (?)

Во-вторых: Достаточно ли безопасен экран блокировки для предотвращения доступа «Мэллори» к зашифрованному диску ?

Ну ... ничего не безопасно, если кто-то может физически получить доступ к вашей машине. Что мешает кому-то перезагрузить машину, отключив питание и загрузившись с live cd и просто отформатировав свой диск?

Еще хуже: вероятно, есть способ обойти экран блокировки. Также сообщается здесь . Я не видел исправлений для Debian / Ubuntu, поэтому вы можете проверить, возможно ли это сделать на вашей машине.

0
ответ дан 11 April 2013 в 00:46

Это зависит от технических знаний вашего противника.

Теоретически ничто не поможет вам, если нарушитель имеет физический доступ к вашему компьютеру и действительно хочет украсть ваши данные.

Например, он может перезагрузить вашу систему в однопользовательском режиме с привилегиями root.

Вы можете отключить однопользовательский режим , но он может использовать live cd или своего рода хак для сброса пароля root.

Для защиты от загрузки с live cd вы можете установить пароль BIOS (для загрузки и для доступа к настройкам), но это также можно обойти путем очистки данных CMOS и восстановления настроек BIOS по умолчанию.

Кроме того, в вашей системе могут быть запущены службы, прослушивающие некоторые порты. Они также могут быть уязвимы.

Затем он может установить специальное программное обеспечение, в котором он нуждается, например, регистратор ключей для перехвата вашего пароля и доступа к зашифрованным файлам / папкам / дискам.

Таким образом, чем больше шагов защиты вы сделали, тем сложнее получить доступ (требуется больше времени и более высокие навыки). Но это все еще не невозможно.

Вы можете скрыть свои данные (если это еще не сделано) в дополнение к шифрованию.

0
ответ дан 11 April 2013 в 00:46

Что касается победы над шифрованием на другом заблокированном компьютере, обратите внимание на атаки ОЗУ на жидком азоте . Это всегда вопрос того, насколько вы хотите быть в безопасности, не быть непобедимым. Если злоумышленнику для того, чтобы победить вас, требуется под рукой LN, вы, скорее всего, увидите, что он приближается.

0
ответ дан 11 April 2013 в 00:46

Другие вопросы по тегам:

Похожие вопросы: