Discussion:
jeśli nie hasło w Windows to co?
(Wiadomość utworzona zbyt dawno temu. Odpowiedź niemożliwa.)
klopsik
2009-10-03 15:41:21 UTC
Permalink
Witam!
Mam Win Xp Home Editon.

Niedawno dowiedziałem się, z tego działu zresztą, że hasło pod Windows jest
słabym zabezpieczeniem.
Hasło ustawiane w Biosie również łatwo jest obejść.

Jakich więc narzędzi użyć, aby uniemożliwić niepowołanym osobom dostęp do
systemu i danych gdy osoby te mają fizyczny dostęp do maszyny? Lub sprawić, że
dostanie się zajmie kilka dni (już to by mi wystarczyło). Jakie są wady i zalety
takich rozwiązań?

Z góry dzięki
--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl
Krzysztof Halasa
2009-10-03 19:54:20 UTC
Permalink
Post by klopsik
Niedawno dowiedziałem się, z tego działu zresztą, że hasło pod Windows jest
słabym zabezpieczeniem.
Hasło ustawiane w Biosie również łatwo jest obejść.
Jakich więc narzędzi użyć, aby uniemożliwić niepowołanym osobom dostęp do
systemu i danych gdy osoby te mają fizyczny dostęp do maszyny? Lub sprawić, że
dostanie się zajmie kilka dni (już to by mi wystarczyło). Jakie są wady i zalety
takich rozwiązań?
Jest jedna glowna wada, takie rozwiazanie nie istnieje.

Gdyby okazalo sie ze te osoby moga miec dostep do maszyny, ale zawsze
pozostawia slady (tylko nie jakis "intrusion detection" w obudowie), to
wtedy czesciowo ten problem rozwiazuje szyfrowanie.
--
Krzysztof Halasa
Chuck
2009-10-04 17:12:05 UTC
Permalink
Post by klopsik
Lub sprawić, że
dostanie się zajmie kilka dni (już to by mi wystarczyło). Jakie są wady i zalety
takich rozwiązań?
szyfrowanie partycji (np. darmowy TrueCrypt, z płatnych to kiedyś miałem
do czynienia z Pointsec, ale to było z 8 lat temu)

Zalety:
wszystko co jest na dysku jest szyfrowane. Stopień bezpieczeństwa zależy
od algorytmu i hasła

Wady:
Zmniejszenie prędkości odczytu/zapisu na dysk
W przypadku problemów z dyskiem konieczny dysk startowy do odzyskania
danych.
Jak zapomnisz hasła, to zapomnij o danych ;)
--
CZAK
MarcinF
2009-10-04 19:24:00 UTC
Permalink
Post by Chuck
szyfrowanie partycji (np. darmowy TrueCrypt, z płatnych to kiedyś miałem
do czynienia z Pointsec, ale to było z 8 lat temu)
wszystko co jest na dysku jest szyfrowane. Stopień bezpieczeństwa zależy
od algorytmu i hasła
z tym "wszystko" to przesadziles, przynajmiej w przypadku truecrypta,
bo niezaszyfrowany pozostaje mbr

w przypadku kiedy do maszyny jest dostep fizyczny koniecznie trzebaby
zabezpieczyc sie przed umieszczeniem bootkita w mbr
Marek Marczykowski
2009-10-05 08:01:14 UTC
Permalink
Post by MarcinF
Post by Chuck
szyfrowanie partycji (np. darmowy TrueCrypt, z płatnych to kiedyś miałem
do czynienia z Pointsec, ale to było z 8 lat temu)
wszystko co jest na dysku jest szyfrowane. Stopień bezpieczeństwa zależy
od algorytmu i hasła
z tym "wszystko" to przesadziles, przynajmiej w przypadku truecrypta,
bo niezaszyfrowany pozostaje mbr
w przypadku kiedy do maszyny jest dostep fizyczny koniecznie trzebaby
zabezpieczyc sie przed umieszczeniem bootkita w mbr
Jak ma się fizyczny dostęp do komputera, to ogólnie dużo można. W
szczególności można podłożyć sprzętowy keylogger (taki na PS/2 lub USB
pomiędzy kompem a klawiaturą) i niezależnie jak dobry będziesz miał
program do szyfrowania itp - hasełko i tak wycieknie. Przed tym się
jeszcze można bronić używając nie hasła, tylko karty kryptograficznej (z
niej nie ma możliwości wyciągnięcia klucza prywatnego), ale nie
rozwiązuje to wszystkich problemów.
Najlepiej mimo wszystko ograniczyć dostęp fizyczny, a dopiero potem się
martwić o resztę.
--
Pozdrawiam,
Marek Marczykowski | gg:2873965 | RLU #390519
marmarek at staszic waw pl | xmpp:marmarek at staszic waw pl
Slawek
2009-10-13 06:22:31 UTC
Permalink
Post by Marek Marczykowski
Jak ma się fizyczny dostęp do komputera, to ogólnie dużo można. W
szczególności można podłożyć sprzętowy keylogger (taki na PS/2 lub USB
pomiędzy kompem a klawiaturą) i niezależnie jak dobry będziesz miał
program do szyfrowania itp - hasełko i tak wycieknie......
Truecrypt umożliwia użycie zewnętrznego pliku jako klucza.
Wtedy po mimo użycia keyloggera nie będzie można dostać
się do danych na dysku.
Michoo
2009-10-13 19:59:35 UTC
Permalink
Post by Slawek
Post by Marek Marczykowski
Jak ma się fizyczny dostęp do komputera, to ogólnie dużo można. W
szczególności można podłożyć sprzętowy keylogger (taki na PS/2 lub USB
pomiędzy kompem a klawiaturą) i niezależnie jak dobry będziesz miał
program do szyfrowania itp - hasełko i tak wycieknie......
Truecrypt umożliwia użycie zewnętrznego pliku jako klucza.
Wtedy po mimo użycia keyloggera nie będzie można dostać
się do danych na dysku.
Podmiana bootloadera na taki zapisujący klucz?
Bardziej hardcore: logowanie transmisji usb<->host lub cd-rom<->host?
(Wykonanie takiej zabawki dla średniosprawnego elektronika to jakieś 3
dni roboty i ~80zł.)

Jak komuś zależy to mając fizyczny dostęp w końcu sobie poradzi.
--
Pozdrawiam
Michoo
Kamil Konieczny
2009-10-14 07:27:47 UTC
Permalink
Post by Slawek
Post by Marek Marczykowski
Jak ma się fizyczny dostęp do komputera, to ogólnie dużo można. W
szczególności można podłożyć sprzętowy keylogger (taki na PS/2 lub USB
pomiędzy kompem a klawiaturą) i niezależnie jak dobry będziesz miał
program do szyfrowania itp - hasełko i tak wycieknie......
Truecrypt umożliwia użycie zewnętrznego pliku jako klucza.
Wtedy po mimo użycia keyloggera nie będzie można dostać
się do danych na dysku.
dane na dysku to jedno,
a hasla ktore wstukujesz na klawiaturze to drugie

Kamil

Kontynuuj czytanie narkive:
Loading...