स्क्रीन लॉक करना कितना सुरक्षित है?


19

तो, दोनों खिड़कियों और लिनक्स में एक बहुत ही उपयोगी विशेषता है जो आपको स्क्रीन को लॉक करके आक्रमणकारियों को दूर रखते हुए पीसी पर चलने वाली हर चीज को छोड़ने की अनुमति देता है। मेरा प्रश्न यह है:
कहो कि मैं अपना लैपटॉप स्क्रीन पर छोड़ देता हूं, जबकि मुझे डोनट मिलता है, और फिर यह चोरी हो जाता है। चोर की मानें तो उसे जिस भी सॉफ्टवेयर की जरूरत है, वह मेरे लिए (वर्तमान में लॉग-इन) खाते तक पहुंचना कितना आसान / कठिन होगा?

अब मैं स्पष्ट हो जाऊं। मैं नहीं पूछ रहा हूं कि क्या वह हार्डड्राइव पर डेटा एक्सेस कर सकता है। मुझे पता है कि वह कर सकता है, और यह मुद्दा डेटा एन्क्रिप्शन के तहत जाएगा, जो यहां मेरा सवाल नहीं है। मैं इस बात पर ध्यान केंद्रित कर रहा हूं कि "इन्सर्ट पासवर्ड" स्क्रीन के आसपास कितना मुश्किल होगा, और मेरे खाते तक पूरी पहुंच होगी।

मैं दोनों OS के संबंध में उत्तर खोज रहा हूँ; लेकिन, यदि आवश्यक हो, तो उबंटू मान लें।

धन्यवाद।


23
आपको संभवतः अपने डेस्क द्वारा एक गहरी फ्रायर और नेकेसीरी डोनट सामग्री रखनी चाहिए।
mindless.panda 19

2
यह लिनक्स नहीं है जो आपकी स्क्रीन को लॉक कर रहा है, यह एक्स विंडो सिस्टम है।
mpez0

नहीं ! उबंटू 12.04 एलटीएस पर मैं निम्नलिखित प्रयोग कर रहा हूं: मेरी दाईं स्क्रीन पर मेरे पासवर्ड के लिए इनपुट बॉक्स पूछ रहा है, मेरी बाईं स्क्रीन पर मैं कई अनुप्रयोगों के साथ बातचीत कर सकता हूं। कुछ क्रियाओं का कोई प्रभाव नहीं पड़ता है, लेकिन मैं उदाहरण के लिए लॉन्च या करीबी अनुप्रयोग, फ़ाइलों को स्थानांतरित करने और अपने ई-मेल (जीमेल) से परामर्श करने के लिए कर सकता हूं। हालांकि यह शायद मेरे ग्राफिक कार्ड के बुरे समर्थन से संबंधित है, यह मुझे लॉक किए गए "के तहत" होने वाले तत्वों के साथ बातचीत करने की अनुमति कैसे दे सकता है? तो, निश्चित रूप से नहीं, मैं उबंटू (और संभवतः अन्य) स्क्रीन लॉक करने के तरीके को "सुरक्षित रूप से पर्याप्त" होने पर विचार नहीं करूंगा।
पियरे

जवाबों:


12

इसका उत्तर शायद "पर्याप्त रूप से सुरक्षित" है और मुझे अपने लैपटॉप के बिना होने और अपने डेटा चोरी होने की तुलना में एक नया खरीदने के बारे में अधिक चिंता होगी।

दोनों ऑपरेटिंग सिस्टम पासवर्ड के टाइप होने की प्रतीक्षा कर रहे हैं और जहां तक ​​मुझे पता है, इस प्रक्रिया को स्वचालित करने का कोई तरीका नहीं है। इसलिए आप सामान्य सुरक्षित पासवर्ड प्रथाओं के लिए वापस आ गए हैं - इसलिए लैपटॉप के स्क्रीन से जुड़े पोस्ट-इट नोट पर पासवर्ड लिखा नहीं है।

यह भी विचार करें कि लैपटॉप चोरी करने वाला कौन है। क्या आप कुछ महत्वपूर्ण सरकारी कर्मचारी हैं, जो बहुत ही महत्वपूर्ण जानकारी के साथ हैं, एक विदेशी सरकार लाखों का भुगतान करेगी और प्राप्त करने के लिए उच्च प्रशिक्षित जासूसों की एक टीम का उपयोग करेगी, या क्या आपका लैपटॉप कुछ बच्चा बीयर की चोरी करने वाला है (या अन्य नशीला पदार्थ) पैसा?

एक बार जब कोई व्यक्ति पासवर्ड प्रॉम्प्ट देखता है, तो मुझे लगता है कि संभावना है कि वे वैसे भी आपके सामान के शीर्ष पर विंडोज की एक पायरेटेड कॉपी स्थापित करेंगे - जो पासवर्ड को क्रैक करने की परेशानी में जाने की तुलना में कहीं अधिक आसान और तेज होगा।


वास्तव में, मुझे उम्मीद नहीं है कि मेरा लैपटॉप कुछ सुपर सीक्रेट इंटेलिजेंस एजेंसी द्वारा चुराया जाएगा। इसलिए मैं जानना चाहता था कि यह कितना आसान है, यह समझने के लिए कि एक विशेष लैपटॉप चोर की संभावना क्या है, प्रक्रिया को जानना।
मालाबार 20

9
इंटेल एजेंसियां ​​आपके लैपटॉप को चोरी करने की संभावना नहीं रखेंगी। यदि आप संग्रह के लिए एक लक्ष्य थे, तो वे आपके विश्वास को हासिल करने के लिए एक गुप्त एजेंट भेजेंगे (हाँ, वह जेनिफर गार्नर की तरह दिखेगी) और एक या एक महीने के बाद जब आपने उसे अपना पासवर्ड दिया है (याद रखें, वह एक दिखती है जेनिफर गार्नर की तरह) वह आपके लैपटॉप पर सभी प्रकार के सामान लगाएगी। फिर एक या दो हफ्ते बाद वह आपको बताएगी कि उसकी "बिल्ली की मौत कैसे हुई" और उसे "कुछ समय चाहिए" और आप सोचते रह जाएंगे कि यह अच्छा था जब तक यह चलता रहा। तो अगर आप कभी किसी ऐसे व्यक्ति से संपर्क करें
जो

यदि आप डिफ़ॉल्ट एक्स स्क्रीनसेवर से असंतुष्ट हैं, तो आप दूसरों को प्राप्त कर सकते हैं या अपना खुद का लिख ​​सकते हैं। आप जितनी चाहें उतनी जटिल (या सरल) अनलॉकिंग कर सकते हैं और जितनी सुरक्षित आप कार्यक्रम कर सकते हैं। बेशक, मशीन तक भौतिक पहुंच के साथ, आप रिबूट को रोकने में सक्षम नहीं होंगे। लेकिन आप प्रश्न में इसका उल्लेख करते हैं।
mpez0

@ जोइ इंटरनेट: हाहाहा, अच्छा। लेकिन यह मेरे मामले में थोड़े ही सही होगा। मेरी लॉन्ग टाइम गर्लफ्रेंड को मेरे लैपटॉप का पास नहीं पता है, और मुझे नहीं लगता कि वह करेगी। मैं उसे जानता हूं, हालांकि, क्योंकि मैं हर बार उसके पासवर्ड का इनपुट देने के लिए उसके लैपटॉप पर बहुत अधिक समर्थन करता हूं।
ग्रेग

@Greg - मुझे यकीन है कि आप जेनिफर गार्नर को बताएंगे ;-)
जो टेलर

9

कंप्यूटर तक पहुंच रखने वाला कोई भी व्यक्ति पासवर्ड फ़ाइल को क्रैक कर सकता है, लेकिन यह उससे भी कम हो जाता है। यदि चोर कोल्ड बूट हमले से परिचित है , यहां तक ​​कि ऑन-डिस्क एन्क्रिप्ट किया गया डेटा भी सुरक्षित नहीं है, क्योंकि रैम की सामग्री को पढ़ा जा सकता है (किसी भी इन-मेमोरी डिक्रिप्शन कुंजी सहित) - रैम के भौतिक रूप से हटा दिए जाने के बाद भी मशीन और एक अलग कंप्यूटर में स्थापित।

सैद्धांतिक रूप से, चोर को एक मेमोरी डंप मिल सकता है और आपकी हार्ड ड्राइव को छवि दे सकता है, फिर दोनों को एक और समान मशीन में लोड कर सकता है और देख सकता है कि आप लॉक स्क्रीन के पीछे क्या काम कर रहे थे - और आपको पता भी नहीं चलेगा क्योंकि आपका कंप्यूटर अभी भी आपके पास होगा डेस्क।

लेकिन, जैसा कि नील ने उल्लेख किया है, आप शायद सुरक्षित हैं, क्योंकि आपके कंप्यूटर पर भौतिक पहुंच वाले अधिकांश लोगों को या तो यह पता नहीं है कि आपके कंप्यूटर में क्या दिलचस्पी है या नहीं।


हाँ, मुझे पता है कि एन्क्रिप्शन भी सुरक्षित नहीं है। लेकिन मैं उत्सुक हूं कि क्या पीसी को बंद किए बिना (या इस तरह से मेरे सत्रों को समाप्त करना) मेरी नियमित विंडोज़ या ubuntu पासवर्ड को क्रैक करना संभव है।
मालाबार

@rob - ठीक है, किसी को शायद कुछ संदेह होगा अगर वे अपने डेस्क पर लौट आए और अपने कंप्यूटर को असंतुष्ट और याददाश्त और हार्ड ड्राइव गायब पाया ...
जो इंटरनेट

1
@ जो: स्पष्ट करने के लिए, डेटा चोर रैम और हार्ड ड्राइव की सामग्री की नकल करने के बाद पीसी को फिर से इकट्ठा करेगा। एक बात जो मैंने नहीं सोची थी, वह यह थी कि कंप्यूटर को रिबूट होने के बाद रिबूट करना होगा (क्योंकि सीपीयू को "लॉक डेस्कटॉप" स्थिति में नहीं रखा जा सकता), लेकिन चोर अपनी पटरियों को अदला-बदली करके कवर कर सकता है एक मृत बैटरी और लैपटॉप के पीछे से पावर कॉर्ड को खींचने के लिए श्री कोनर्स के लिए पर्याप्त है यह सोचने के लिए कि लैपटॉप बस दुर्घटना से अनप्लग हो गया था और अपने डोनट को प्राप्त करने से पहले ही बैटरी पर चल रहा था।
लूट

1
कोई रास्ता नहीं, अमीगो ... श्री कॉनर्स, एक प्रेमी लैपटॉप उपयोगकर्ता होने के नाते, लैपटॉप में छिपे हुए डोनट crumbs को दिखाने के लिए सभी संभावनाएं रखता है अगर इसके साथ छेड़छाड़ की गई है। यहां सबसे अच्छा समाधान एक कप कॉफी को स्वयं-विनाश डिवाइस के रूप में रिग करना है। जब तक, निश्चित रूप से, चोर को कॉफी पसंद है ...
जो इंटरनेट

4

मेरा मानना ​​है कि अगर मैं अपने केबी / माउस के लिए अपने वायरलेस रिसीवर में प्लग करता हूं, तो यह स्वचालित रूप से मेरे केबी / माउस के काम करने के लिए ड्राइवरों को लोड करता है, जबकि मेरी स्क्रीन लॉक है। इसलिए सैद्धांतिक रूप से, कोई व्यक्ति USB डिवाइस में प्लग कर सकता है जो कीबोर्ड पर टाइपिंग का अनुकरण करता है और इस तरह के डिवाइस पर ब्रूट फोर्स अटैक की कोशिश करता है। लेकिन फिर यह सिर्फ आपके पासवर्ड की सुरक्षा पर निर्भर करता है।


मुझे पता है कि इस मुद्दे के विंडोज का एक पुराना संस्करण याद है, जिसमें ऑटोरन और सीडी है।
पलटना

मुझे लगता है कि कोई भी आधुनिक ओएस पासवर्ड के प्रयासों को सीमित कर देगा - यानी यह आपको पासवर्ड के प्रयासों के बीच एक दूसरे का इंतजार करेगा, और यदि आप गलत पासवर्ड प्रयास करते रहते हैं तो यह इंतजार और लंबा हो सकता है। इतना क्रूर बल वास्तव में इतना प्रयास नहीं कर सकता।
हामिश डाउनर

दो शब्द: बफ़र ओवरफ़्लो
चाड हैरिसन

3

यदि हार्ड ड्राइव को एक्सेस किया जा सकता है, तो इसका मतलब है कि पासवर्ड फ़ाइल / स्टोर तक पहुँचा जा सकता है। बहुत कम से कम एक हमलावर पासवर्ड फ़ाइल और एक पटाखा का उपयोग कर इसे रोक सकता है। शायद अन्य लोग इस परिदृश्य में ओएस विशिष्ट कमजोरियों के बारे में जानकारी प्रदान कर सकते हैं।


3
या एक livecd का उपयोग करके रिबूट किया जा सकता है और पासवर्ड के एक ज्ञात हैश को / etc / passwd फ़ाइल या चेरोट में डालकर रूट का पासवर्ड बदल सकते हैं ..
वॉरेन

2
@warren: रीबूट वर्तमान में चल रहे सत्र को समाप्त कर देगा। वास्तविक प्रश्न किसी ऐसे व्यक्ति के बारे में था जो मैंने सत्र को खुला छोड़ दिया था।
मालाबार 20

2

आपके खाते में जाने के संदर्भ में, यह वास्तव में लॉग आउट / शट डाउन करने से अलग नहीं है। अंतर केवल इतना है कि इसमें अपनी तरह से जोर-जबरदस्ती करने के लिए, उन्हें उपयोगकर्ता नाम + पासवर्ड कॉम्बो के बजाय केवल आपके पासवर्ड की आवश्यकता होती है, जिससे तकनीकी रूप से इसे तोड़ना आसान हो जाता है।


आप लॉगिन स्क्रीन से बल कैसे प्राप्त करेंगे? आपके पास एक कार्यक्रम होना चाहिए जो किसी तरह ऑटो चलाता है, फिर बल को
भंग

बुनियादी शब्दों में मेरा मतलब मैन्युअल रूप से है (जैसे कि सहकर्मी जो आपको अच्छी तरह से जानता है और आपके पासवर्ड का अनुमान लगाने में सक्षम हो सकता है)। मारने के लिए अधिक समय के साथ उच्च तकनीक हैक के संदर्भ में, हम बूट करने के लिए एक लाइव सीडी का उपयोग करने और बल प्रयोग करने के लिए विभिन्न एप्लिकेशन का उपयोग करने के बारे में बात कर सकते हैं। विशेष रूप से इस मामले में, मैं पूर्व के बारे में बात कर रहा हूं, क्योंकि ओपी ने विशेष रूप से 'जब मैं एक डोनट के लिए बाहर चलाता हूं' कहा था।
193 बजे th3dude

उपयोगकर्ता नाम का पता लगाना कठिन नहीं हैC:\Users\HereItIs
dbkk101

2

जहां तक ​​मुझे पता है, उबंटू या विंडोज 7 में बंद स्क्रीन के आसपास जाने का कोई रास्ता नहीं है।

हालाँकि, उन्हें बस इतना करना होगा कि कंप्यूटर को बंद कर दें, हार्ड ड्राइव को निकाल लें और इसे अपने कंप्यूटर से कनेक्ट करें, पासवर्ड फ़ाइल को बदलें, हार्ड ड्राइव को वापस डालें, कंप्यूटर को चालू करें और नए पासवर्ड के साथ लॉग इन करें (या ऐसा करने के लिए एक लाइव सीडी का उपयोग करें)। कोई भी जबरदस्ती जरूरी नहीं होगा।

लॉकिंग के समय सत्र की पहुँच प्राप्त करने के लिए, मुझे नहीं लगता कि यह आसानी से संभव है।


2

कम से कम लिनक्स पर, यदि कोई हमलावर कंप्यूटर पर शेल एक्सेस प्राप्त करने में सक्षम था, तो आपके उपयोगकर्ता खाते या रूट अकाउंट के तहत, वह स्क्रीनसेवर प्रक्रिया को मार सकता था, जो डेस्कटॉप को अनलॉक करेगा। बेशक, यह अभी भी हमलावर को किसी भी तरह आपके लॉगिन क्रेडेंशियल्स का अनुमान लगाने की आवश्यकता है, इसलिए यह वास्तव में सुरक्षा को कम नहीं करता है। बस अपने आप को आभासी टर्मिनलों पर लॉग इन मत छोड़ो। (बेशक, अगर कोई हमलावर वास्तव में लॉग इन किए बिना उस शेल एक्सेस को प्राप्त करने के लिए कुछ सॉफ्टवेयर बग का फायदा उठा सकता है, तो आप जानते हैं कि क्या होता है ...)


2

अगर वह विंडोज एक्सपी चला रहा है, तो हाँ, अगर उसके पास एक फायरवायर पोर्ट है, तो एक हमलावर को इस सिस्टम तक सीधी पहुँच मिल सकती है, जबकि यह किसी भी लॉगिन अकाउंट या पासवर्ड की आवश्यकता के बिना डेस्क पर रहता है। मैं समझता हूं कि यह एक देर से सर्विस पैक में तय किया गया था और यह कि विन 7 कमजोर नहीं है, हालांकि मैं इसकी पुष्टि नहीं कर सकता।

मूल रूप से फायरप्लेस को प्रत्यक्ष मेमोरी एक्सेस के लिए डिज़ाइन किया गया था, और सुरक्षा को वास्तव में नहीं माना गया था :-)

जब कोई हमलावर खुद ही लैपटॉप चुराता है, तो आप हमलावर की दया पर बहुत अधिक होते हैं। यदि आप एक कॉर्पोरेट के लिए काम करते हैं, और वे एक सामान्य चोर हैं जो त्वरित धन की तलाश कर रहे हैं, तो यह एक आपराधिक समूह को लैपटॉप बेचते समय उनके लायक हो सकता है, जो अंदर तोड़ने के लिए प्रेरित हो सकते हैं। यह सरल होने की संभावना है, और मशीन के रूप में। पहले से ही है, आपके पास आपके द्वारा स्थापित किसी भी पूर्ण डिस्क एन्क्रिप्शन की सुरक्षा नहीं है।

तो यह हमलावर की प्रेरणा के लिए नीचे आता है।

मेरी सलाह - क्रिप्टोनाइट ताले (उन्हें धीमा करने के लिए), भौतिक सुरक्षा (ताले, सामने डेस्क पर सुरक्षा) या यदि आपके पास नहीं है, तो बस लैपटॉप को अपने साथ ले जाएं।


1

हमलावर आपके विभिन्न इनपुट डिवाइस ड्राइवरों के लिए स्रोत कोड की समीक्षा कर सकता है और किसी डिवाइस को कनेक्ट करके किसी भी कीड़े का शोषण कर सकता है। उदाहरण के लिए, बिट्स का एक निश्चित अनुक्रम हो सकता है जो समानांतर पोर्ट ड्राइवर में एक बफर ओवररन का कारण होगा, फिर हमलावर उस पोर्ट को हुक कर सकता है और उन बिट्स को भेज सकता है, जिसके बाद बिट्स आपके स्क्रीनसेवर को मार सकते हैं। यह संभावना या आसान नहीं है, लेकिन यह संभव है।

या वे सिर्फ पासवर्ड भेजने के लिए एक डिवाइस को ps / 2 या usb से जोड़ सकते हैं। जैसे रॉय कहते हैं। यह एक डोमेन में शामिल किए गए विंडोज़ पीसी पर हमले के लिए काम नहीं करेगा, क्योंकि उसे खाते को लॉक करने के बाद कंप्यूटर को रिबूट करना होगा (यदि डोमेन में वह पॉलिसी है)। लेकिन उबंटू के लिए यह डिफ़ॉल्ट कॉन्फ़िगरेशन के तहत संभव होगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.