it-swarm.dev

Perché mi è permesso accedere ai file di Windows protetti quando avvio Ubuntu da USB?

Come mai mi è permesso riavviare un computer che non possiedo, inserire una USB, avviare Ubuntu da esso e quindi accedere a tutti i file memorizzati sulle unità disponibili (anche i file critici come i file di sistema sull'unità C in Windows) ?

Non esiste un modo per impedire alle persone di farlo, senza inserire una password nel BIOS?

50
DSF

Le autorizzazioni per file e cartelle/directory su un sistema operativo sono gestite e applicate da ... hai indovinato, quel sistema operativo (SO). Quando il sistema operativo viene rimosso dall'immagine (l'avvio di un sistema operativo diverso), tali autorizzazioni diventano insignificanti.

Un modo per pensarci: Assumi una grande guardia del corpo (OS) per proteggere la tua casa. Gli dai un elenco (autorizzazioni) degli ospiti consentiti (utenti) e quali aree (file e cartelle) sono autorizzati a visitare. Quanto sono utili quegli elenchi quando la guardia del corpo è addormentata (non si avvia da quel sistema operativo)?

Generalmente, si presume che una volta che un utente malintenzionato abbia accesso fisico al proprio sistema, ne sia il proprietario. Anche una password del BIOS non ti aiuterà in questo caso. Un modo per risolvere questo problema è usare crittografia dell'intero disco usando software come TrueCrypt , Bitlocker e altri.

Il problema, nel tuo caso, è che dovrai impostare una password (o chiave) da inserire ogni volta che riavvii il sistema. Pesare le opzioni e decidere.

105
Adi

Perché Windows ti mostra solo ciò che pensano che dovresti vedere e ad altri sistemi operativi non importa necessariamente e ti mostra solo cosa c'è sul disco. Questo è il senso di ciò.

Non è una cospirazione di Microsoft; Microsoft protegge i file di sistema di Windows dal danneggiamento in questo modo. È possibile accedervi se si conoscono alcuni trucchi abbastanza sofisticati e si riesce a eseguire Explorer con autorizzazioni "SYSTEM" (che vanno sopra l'amministratore), o semplicemente avviare un altro sistema operativo che non implementa queste restrizioni.

Sidenote: i virus adorano questi luoghi. Quasi tutti i virus che ho visto si sono annidati in Informazioni sul volume del sistema, una cartella nella radice di ogni unità Windows in cui normalmente non puoi andare senza le autorizzazioni di sistema. Anche l'amministratore, che di solito può accedere a tutti i file anche se nega a se stesso tutte le autorizzazioni possibili su di esso, non può accedere a quella cartella. Fortunatamente anche i prodotti antivirus vanno lì e rilevano tutto ciò che non dovrebbe essere lì, ma è un avvertimento da tenere a mente. Ad esempio, eseguivo la scansione del mio computer da un computer remoto con autorizzazioni di sola lettura, ma ciò non è sufficiente perché in remoto (utilizzando SMB ) di solito puoi " t accedere a queste cartelle protette dal sistema.

Se vuoi proteggere le persone dalla semplice lettura di ciò che è sul tuo hard disk, hai bisogno della crittografia del disco (che ti chiederà una password all'avvio, proprio come farebbe una password del BIOS). Altrimenti sarà sempre banale avviare un altro sistema operativo e leggere i contenuti del disco rigido. Anche se hai una password del BIOS, è ancora abbastanza banale estrarre il disco rigido. Con la maggior parte dei laptop e desktop, purché non ci sia nessuno in giro, è possibile estrarre un hard disk, copiare alcuni gigabyte e rimetterlo tutto in 5 minuti.

15
Luc

Non esiste un modo per impedire alle persone di farlo, senza inserire una password nel BIOS?

C'è un modo per impedire alle persone di farlo e si chiama Crittografia disco intero


Ecco il vettore di attacco Mac: http://patrickmosca.com/root-a-mac-in-10-seconds-or-less/

L'unico modo sicuro per impedire l'accesso root indesiderato al tuo sistema è semplicemente abilitando la crittografia del disco completo di File Vault (non la crittografia della cartella principale!).


TrueCrypt - recentemente c'è stata una campagna di raccolta fondi - http://www.indiegogo.com/projects/the-truecrypt-audit - per controllare il codice sorgente - http: // istruecryptauditedyet. com /

Sistemi operativi supportati per la crittografia del sistema - http://www.truecrypt.org/docs/sys-encryption-supported-os - solo Windows


Per quanto riguarda BitLocker:

enter image description here

enter image description here


Perché mi è permesso accedere ai file di Windows protetti quando avvio Ubuntu da USB?

C'è un'auto (hardware). Ma ti capita di scambiare tutta l'elettronica (sistema operativo). Ora hai accesso al motore, al volante, agli indicatori, alle luci e all'elettronica stessa, che ti consente di spazzare via altri sistemi operativi già esistenti.

10
Mars Robertson

Funziona solo se non hai abilitato Full Drive encryption. Ciò può essere ottenuto utilizzando vari metodi o software come TrueCrypt o Windows Bitlocker anche.

Se si guida, si dice, crittografato utilizzando la protezione Bitlocker di Windows, l'utente che sta tentando di accedere al file system del disco rigido utilizzando il cd live non sarà nemmeno in grado di sfogliare il disco rigido.

Puoi leggere ulteriori informazioni sulla protezione Bitlocker di Windows qui - http://www.technibble.com/bitlocker-101-easy-free-full-drive-encryption-for-windows/

Inoltre, ciò che puoi fare è inserire una password del disco rigido. Ci sono molti software disponibili su Internet e immagino che Seagate fornisca anche tali strumenti per la crittografia e la protezione di Drive.

5
Pranav Jituri

Se è possibile avviare un sistema operativo arbitrario su una macchina, si dispone dell'accesso root. Questa è l'essenza del attacco da cameriera cattiva .

AFAIK nulla può impedirlo, forse solo Secure Boot può farlo, ma comunque le sue specifiche richiedono che l'utente debba essere in grado di disabilitarlo su macchine non ARM.

La password del BIOS può essere ripristinata rimuovendo la batteria dalla scheda madre o con programmi freeware facili da usare disponibili su Internet.

La crittografia del disco non protegge gli aggressori dalla sostituzione della prima cosa che viene avviata, sia il Master Boot Record, il kernel/initrd o qualsiasi altra cosa, con uno che memorizza la password da qualche parte affinché l'attaccante possa leggerla in seguito. Mentre protegge i dati dai ladri (a condizione che non si inserisca la password dopo che il ladro ha compromesso il sistema). Questo perché qualcosa nel processo di avvio deve essere necessariamente non crittografato per poter chiedere una password (a meno che la chiave di crittografia non sia nell'hardware, come per Secure Boot).

3
ignis

La sicurezza delle informazioni dipende dalla semplice vecchia sicurezza fisica. Se non vuoi che le persone manomettano il tuo computer, non lasciare che ci mettano le mani sopra.

3
Erwan Legrand

Il modo più semplice per prevenirlo senza compromettere in modo significativo le prestazioni del tuo computer (Bitlocker o TrueCrypt sono non gratuiti in termini di prestazioni) è acquistare un SSD moderno e abilitare la password del BIOS.

Tutti i moderni SSD crittografano continuamente tutti i dati (di solito usando AES-256 poiché è una buona parola d'ordine di marketing). Il motivo non è, tuttavia, la sicurezza, ma la randomizzazione dei dati al fine di bilanciare meglio le celle di memoria dall'usura.

Questo ha due vantaggi pratici che vengono offerti gratuitamente:

  • Innanzitutto, è possibile eseguire un formato sicuro in metallo nudo estremamente veloce e senza usura semplicemente eliminando la chiave principale. Ecco come funziona la funzionalità "cancellazione sicura" su queste unità.
  • In secondo luogo, è possibile crittografare la chiave con una password del BIOS, rendendo inaccessibile l'intero disco. Se la tua password non è indovinabile (sfortunatamente, molto probabilmente lo è ... ma siamo ottimisti per un momento), i dati sul disco non sono leggibili a meno che tu non conosca la password.

Le unità moderne di solito hanno una chiave di ripristino che un utente malintenzionato può utilizzare per rimuovere la chiave esistente. Sfortunatamente ciò significa che sebbene un ladro non possa leggere i dati sul disco, l'unità in quanto tale è comunque preziosa, poiché può essere utilizzata per l'archiviazione (vorrei che un'unità rubata fosse completamente priva di valore).

Pertanto, se la password non può essere indovinata (o catturata da un keylogger hardware collegato tra la tastiera e la porta USB), il meglio che un utente malintenzionato può fare è distruggere tutti i dati, simile a distruggere il computer con un martello pesante.

3
Damon

Questo si riduce davvero al caso d'uso.

Se si dispone di hardware/sistema operativo militare, è possibile bloccare tutto ma ha un costo. La manutenzione di FDE, la disabilitazione delle porte (o la rimozione), la loro realizzazione a prova di manomissione è piuttosto onerosa dal punto di vista della gestione e dell'usabilità. Il sistema operativo utilizzato dai militari è severamente bloccato e rafforzato, ma considererebbero comunque una scatola di proprietà in caso di furto.

Se parli di aziende e persino personali, allora Se sei preoccupato per i dati, la sicurezza dei dati dovrebbe sempre essere fatta a livello di dati e non a livello di infrastruttura/sistema operativo. Crittografa i tuoi dati anche sopra FDE se ne sei così preoccupato. Probabilmente non fermerà il NSA ma potrebbe darti qualche giorno per respirare mentre stanno hackerando.

Se sei preoccupato che il tuo dispositivo venga modificato in modo da non conoscerlo, FDE e AV ++, IPS/IDS è ciò di cui hai bisogno

1
barfly