74 votes

Comment sécuriser mon ordinateur portable afin d'empêcher tout piratage par accès physique ?

J'ai foiré mon système plus tôt, j'ai été accueilli avec un écran noir, en démarrant dans Ubuntu. Quand j'ai démarré mon ordinateur portable, j'ai sélectionné l'option de récupération dans le menu Grub, et j'ai choisi fallback à racine terminal. J'ai vu que je pouvais utiliser la commande add user, avec elle, je pourrais probablement utiliser pour créer un utilisateur privilégié sur ma machine.

N'est-ce pas un problème de sécurité ?

Quelqu'un aurait pu voler mon ordinateur portable et au démarrage, choisir la récupération et ajouter un autre utilisateur, je suis alors dans l'erreur. Y compris mes données.

En y réfléchissant, même si vous supprimez cette entrée, on peut démarrer à partir d'un CD live, obtenir une chroot et ensuite ajouter un autre utilisateur, avec les bons privilèges qui lui permettent de voir toutes mes données.

Si je configure le BIOS pour qu'il démarre uniquement sur mon disque dur, sans USB, CD/DVD, démarrage réseau, et que je configure un mot de passe BIOS, cela n'aurait toujours pas d'importance, parce que vous auriez toujours cette entrée de démarrage de récupération Grub.

Je suis pratiquement certain que quelqu'un de Chine ou de Russie ne peut pas pirater mon Ubuntu Trusty Tahr, à partir du réseau, parce que c'est sécurisé comme ça. Mais, si quelqu'un a un accès physique à ma - votre - machine, alors, eh bien, c'est pourquoi je pose cette question. Comment puis-je sécuriser ma machine de sorte que le piratage par un accès physique ne soit pas possible ?


Rapport de bogue :

2voto

Comme vous avez un peu modifié la question, voici ma réponse à la partie modifiée :

Comment puis-je sécuriser ma machine de manière à empêcher le piratage par un accès physique ?

Réponse : Vous ne pouvez pas

Il existe de nombreux systèmes matériels et logiciels avancés, comme les systèmes d'autoprotection. détection le cryptage, etc., mais tout se résume à cela :

Vous pouvez protéger vos données, mais vous ne pouvez pas protéger votre matériel une fois que quelqu'un y a eu accès. Et si vous continuez à utiliser un matériel après que quelqu'un d'autre y ait eu accès, vous mettez vos données en danger !

Utilisez un ordinateur portable sécurisé doté d'un dispositif de détection de sabotage qui efface la mémoire vive lorsque quelqu'un tente de l'ouvrir, utilisez le cryptage intégral du disque, stockez des sauvegardes de vos données cryptées à différents endroits. Ensuite, faites en sorte qu'il soit aussi difficile que possible d'accéder physiquement à votre matériel. Mais si vous pensez que quelqu'un a eu accès à votre matériel, effacez-le et jetez-le.

La question suivante vous devriez demander est : Comment puis-je acquérir un nouveau matériel qui n'a pas été trafiqué.

1voto

solsTiCe Points 8656

Utilisez un Mot de passe ATA pour votre disque dur/SSD

Cela empêchera l'utilisation du disque sans l'option mot de passe . Cela signifie que vous ne peut pas démarrer sans le mot de passe parce que vous ne pouvez pas accéder à la MBR ou le ESP sans le mot de passe. Et si le disque est utilisé dans une autre machine, le mot de passe est toujours requis.

Ainsi, vous pouvez utiliser un soi-disant mot de passe utilisateur ATA pour votre disque dur/SSD. Ce paramètre est généralement défini dans le BIOS (mais il ne s'agit pas d'un mot de passe du BIOS).

Pour plus de sécurité, vous pouvez définir un mot de passe ATA maître sur le disque aussi. Pour désactiver l'utilisation du mot de passe du fabricant.

Vous pouvez le faire sur le client avec hdparm también.

Soins supplémentaires doit être prise car vous pouvez perdre toutes vos données si vous perdez le mot de passe.

http://www.admin-magazine.com/Archive/2014/19/Using-the-ATA-security-features-of-modern-hard-disks-and-SSDs

Note : Il y a aussi des faiblesses ici car il y a des logiciels qui prétendent récupérer le mot de passe ATA, ou même prétendre le supprimer. Ce n'est donc pas sûr à 100% non plus.

Remarque : le mot de passe ATA n'est pas nécessairement accompagné de FED (Full Disk Encryption).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X