4 votes

L'écran de verrouillage est-il assez sécurisé pour empêcher "Mallory" d'accéder au disque crypté ?

J'utilise truecrypt pour crypter un de mes disques et je voudrais laisser l'ordinateur exécuter les processus qui utilisent les informations de ce disque lorsque je ne suis pas à la maison, j'ai essayé de le suspendre mais tout s'arrête, j'ai également essayé de me déconnecter mais tous les processus sont fermés.

Tout comme le verrouillage de l'ordinateur ( Ctrl + Alt + : L ) la seule possibilité de réaliser ce que je veux ?

4voto

Rinzwind Points 270388

Le verrouillage de l'ordinateur (Ctrl+Alt+L) est-il la seule possibilité d'obtenir ce que je veux ?

Non. Les services seront toujours actifs lorsque vous vous déconnecterez. Vous pourriez donc réécrire ces processus pour qu'ils s'exécutent en tant que service (s'ils ne sont pas déjà disponibles). Ou créer un script qui fait ce que vous voulez faire et l'inclure comme un service ou une tâche crontab.

Je m'attendrais à ce que le cryptage soit réactivé lorsque vous vous déconnectez ( ?).

Deuxièmement : l'écran de verrouillage est-il suffisamment sécurisé pour empêcher "Mallory" d'accéder au disque crypté ?

Eh bien... rien n'est sûr si quelqu'un peut accéder physiquement à votre machine. Qu'est-ce qui empêche quelqu'un de redémarrer la machine en coupant le courant et de démarrer avec un live cd et de simplement formater votre disque ?

Pour aggraver les choses : il y a probablement un moyen de contourner l'écran de verrouillage. Également rapporté ici . Je n'ai pas vu de solution pour debian/ubuntu, vous pouvez donc tester si c'est possible sur votre machine.

1voto

humkins Points 303

Cela dépend des connaissances techniques de votre adversaire.

En théorie, rien ne vous aidera si un contrevenant a un accès physique à votre ordinateur et veut vraiment voler vos données.

Par exemple, il peut redémarrer votre système en mode utilisateur unique avec les privilèges de l'administrateur.

Vous pouvez désactiv désactiv mode mode utilisateur unique mais il peut utiliser le live cd ou une sorte de pirate pour réinitialiser le mot de passe root.

Pour protéger le démarrage à partir d'un CD live, vous pouvez configurer un mot de passe BIOS (pour le démarrage et l'accès aux paramètres), mais cela peut également être contourné en effaçant les données CMOS et en restaurant les paramètres BIOS par défaut.

En outre, votre système peut avoir des services en cours d'exécution qui écoutent certains ports. Ils peuvent également être vulnérables.

Il peut ensuite installer les logiciels spéciaux dont il a besoin, par exemple un enregistreur de frappe pour récupérer votre mot de passe et accéder aux fichiers/dossiers/disques cryptés.

Ainsi, plus vous avez effectué de mesures de protection, plus il peut être difficile d'y accéder (il faut plus de temps et des compétences plus élevées). Mais ce n'est toujours pas impossible.

Vous pouvez masquer vos données (si ce n'est pas encore fait) en plus du cryptage.

1voto

tronda Points 1201

Pour ce qui est de vaincre le cryptage d'une machine autrement verrouillée, consultez la rubrique attaques de RAM à l'azote liquide . Il s'agit toujours de savoir à quel point vous voulez être sûr, et non pas être invincible. Si un attaquant a besoin d'un tiroir de LN pour vous vaincre, vous avez de bonnes chances de le voir venir.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X