En d'autres termes, à quel point est-il facile de pénétrer dans Windows sans avoir les mots de passe de l'un des utilisateurs configurés sur l'ordinateur?
En d'autres termes, à quel point est-il facile de pénétrer dans Windows sans avoir les mots de passe de l'un des utilisateurs configurés sur l'ordinateur?
La réponse à votre question est que cela dépend d'un certain nombre de facteurs.
Donc, en fin de compte, cela dépend. Dans le cas général, un attaquant non averti accédant à un lecteur crypté à disque complet protégé par un mot de passe fort qu'il n'a pas, ne pourra probablement pas le compromettre, mais il y a beaucoup de variables en jeu.
Modifier : d'après les commentaires ci-dessous, la liste ci-dessus n'est pas exhaustive, mais donne, espérons-le, une idée de certaines des variables potentielles en jeu.
Oui . Avec une attaque au démarrage à froid.
En fonction du logiciel utilisé pour crypter vos données et lorsque l'attaquant prend possession de votre ordinateur portable , il y a de bonnes chances qu'il puisse y accéder à ce qu'ils veulent, s'ils savent comment.
Le problème réside dans le fait que de nombreux outils de chiffrement de disque, y compris BitLocker, stockent les clés dans la RAM. L'astuce de l'attaque est de refroidir la RAM .
Cette attaque repose sur le fait que la RAM de votre ordinateur portable conservera ses informations, même après une coupure de courant, pendant un certain temps. Si vous refroidissez la RAM, elle conservera ses informations, sans alimentation, plus longtemps . Les chercheurs ont fait cela en pulvérisant de l'air comprimé ou de l'azote liquide sur les modules de RAM pendant que l'ordinateur portable fonctionnait. Ensuite, ils ont retiré les modules et les ont chargés dans leur propre système spécialisé.
Sur tous nos exemples de DRAM, les taux de décroissance étaient suffisamment faibles pour qu'un attaquant qui coupait l'alimentation pendant 60 secondes récupère correctement 99,9% des bits. .. Cela suggère que, même dans les modules de mémoire modernes, les données peuvent être récupérables pendant des heures ou des jours avec un refroidissement suffisant.
De là, ils pourraient inspecter le contenu de la mémoire et recherchez les informations importantes telles que les clés DES, AES ou RSA . En utilisant des algorithmes pour scanner la mémoire chargée, vous pouvez détecter les clés de chiffrement.
Nous avons développé des techniques entièrement automatiques pour localiser les clés de chiffrement symétriques dans les images mémoire, même en présence d'erreurs de bits.
Nos expériences (voir la section 3) montrent qu'il est possible de récupérer le contenu de la mémoire avec quelques erreurs de bits même après avoir coupé l'alimentation du système pendant une brève période.
Références : [1] J. Halderman et coll. "Pour ne pas nous en souvenir: attaques par démarrage à froid sur les clés de chiffrement" (le site contient un lien vers le document de recherche).
Si votre ordinateur a UNIQUEMENT un mot de passe pour les comptes d'utilisateurs, alors extrêmement facilement. Vous pouvez simplement charger N'IMPORTE QUEL LiveCD et il ignorera les autorisations de fichier, donnant ainsi à l'attaquant les droits de fichier complets.
Si vous avez un cryptage, question est une portée trop large, nous avons besoin de savoir quel logiciel vous avez utilisé pour le cryptage et ainsi de suite. Je peux développer ma réponse si vous fournissez le logiciel de chiffrement que vous avez utilisé.
Vous avez plusieurs questions différentes ici:
Si un ordinateur portable Windows avec un disque dur crypté est volé, le contenu est-il accessible par un pirate professionnel?
Oui.
En d'autres termes, est-il facile de pénétrer dans Windows sans avoir les mots de passe des utilisateurs configurés sur l'ordinateur?
En supposant que nous ' on parle toujours d'une machine dont le disque dur est chiffré avec le BitLocker intégré, alors à notre connaissance: ce n'est pas facile.
========
Mais ce n'est pas vraiment le problème central.
Le gros problème est de savoir si le pirate informatique professionnel en question pense ou non que les données sur le disque valent le temps et l'argent nécessaires pour les casser. Si nous parlons de la NSA et que vous avez des données liées à un problème de sécurité nationale hautement prioritaire auquel on ne peut vraisemblablement pas accéder d'une autre manière (par exemple, la personne qui connaît le mot de passe est «indisponible»), alors ils lanceront le calcul puissance nécessaire pour le casser.
Cependant, si nous parlons d'un ordinateur portable qui a été volé par quelqu'un qui ignore complètement le contenu, alors ils vont probablement simplement reformater la chose et la publier sur ebay. Heck, ils peuvent simplement le mettre en gage / ebay tel quel.
En d'autres termes, la question centrale se résume à savoir si vous n'étiez qu'une cible d'opportunité (petit vol) ou une cible de surveillance professionnelle. Dans ce dernier cas, vous pouvez parier qu'ils n'ont pris l'ordinateur portable que lorsqu'ils ont estimé qu'ils disposaient de suffisamment d'informations pour accéder facilement au contenu du lecteur - en d'autres termes, ils ont réussi à obtenir vos mots de passe. Il est généralement plus facile (c'est-à-dire moins cher / plus rapide) d'utiliser des techniques de surveillance modernes pour espionner la saisie d'un mot de passe que de déchiffrer un cryptage solide. Les appareils pour écouter sur les touches ou même les caméras à trou d'épingle dans un plafond sont une option certaine ...
Une troisième option est si l'ordinateur portable a été récupéré par la police locale au moment de votre arrestation. Pour cela, il est probablement beaucoup plus facile de vous forcer à divulguer les mots de passe (sur la base des lois de divers pays) que d'essayer de pirater l'ordinateur portable. Certains pays ont des lois assez déséquilibrées dans lesquelles il serait toujours dans votre meilleur intérêt de renoncer au mot de passe à des preuves incriminantes plutôt que de garder le silence.
J'espère que le disque dur est chiffré à l'aide de BitLocker, ce qui signifie par défaut que votre disque dur sera le premier appareil sur lequel votre ordinateur portable démarrerait. Si le pirate tente de modifier l'ordre de démarrage (réinitialiser le mot de passe de l'administrateur local à l'aide de l'outil Linux), BitLocker sera verrouillé (doit entrer une clé de récupération de 48 caractères pour le déverrouiller). Si l'utilisateur parvient à démonter le disque dur, le disque dur sera traité comme BitLocker ToGo, donc la même stratégie de verrouillage s'applique.
Il est maintenant temps d'expliciter une propriété fondamentale du domaine de la sécurité de l'information, qui appartient au débat en cours:
Ce n'est pas un jeu. Il n'y a pas de règles.
Voyons ce que cela signifie en examinant d'abord la "réponse technique" (qui a été développée par d'autres réponses à cette question). Le "pirate informatique professionnel" sera tenu à distance si toutes les conditions suivantes sont vraies:
Le point sur l’arrêt de l’ordinateur portable concerne les attaques de démarrage à froid. Après quelques minutes d'arrêt, le contenu de la RAM est définitivement perdu - alors que le «sommeil» et «l'hibernation» sont des techniques pour maintenir le contenu de la RAM en vie quelque part (soit en utilisant la batterie pour maintenir la RAM alimentée, soit en stockant son contenu sur le disque dur).
Cependant, le point important est le dernier. Toutes ces considérations techniques sont indicatives de quoi que ce soit seulement tant que le voleur est suffisamment obligé d'accepter d'opérer dans le contexte déclaré, les «règles d'engagement». À savoir, le voleur a un accès physique temporaire à l'ordinateur portable et l'attrape simplement. Il n'essaye pas, par exemple, d'insérer un appareil d'enregistrement de clés ou un autre système de porte dérobée sur l'ordinateur portable, puis de le laisser en place, de sorte que l'utilisateur, sans se méfier de l'intervention du pirate informatique, saisisse à nouveau son mot de passe, révélant tous ses secrets les plus profonds .
C'est là que le scénario est irréaliste. Nous parlons d'un hacker professionnel . Par définition, ce hacker vit de ses activités. Il s'intéresse à vos informations et ne se sentira pas obligé d'agir uniquement dans les contraintes d'une histoire idéale. Les histoires de "piratage" les plus réussies incluent souvent, comme élément central, une action non technique, généralement appelée ingénierie sociale (où le terme "ingénierie" dément le fait qu'il ne s'agit en fait pas de ingénierie mais psychologie et sociologie), ou simple cambriolage. Pour (ab) reprendre la citation de Chamberlain: le hacker professionnel n'est pas un gentleman.
Maintenant, si nous parlions d'un hacker amateur , alors les choses changent beaucoup. La situation devient la suivante:
Mon ordinateur portable a été volé. J'utilisais le cryptage du disque entier. Le voleur (qui recherchait le matériel, pas les informations) pourra-t-il également récupérer le mot de passe Gmail et voler mes comptes?
Dans ce cas, nous avons des faits réels qui se sont produits dans le monde physique, donc une base solide pour le contexte dans lequel la question se déroule. L'ordinateur portable a été volé, pas modifié en silence. Quiconque a commis l'acte n'était pas, au moment du vol, un pirate informatique professionnel ciblant les données; c'était plutôt un spectateur opportuniste qui pensait pouvoir gagner quelques dollars avec l'ordinateur portable lui-même. Si tel est le cas, un cryptage du disque entier correctement implémenté et appliqué, protégé par un mot de passe fort sur un ordinateur portable complètement éteint, permettra de gagner du temps, en ce sens qu'il limitera le coût de la perte et du manque de disponibilité du matériel.
Cela dépend du logiciel d'encodage. S'il a utilisé BitLocker, il est possible de craquer uniquement le mot de passe BitLocker, ce qui n'est pas désespéré avec une attaque par dictionnaire. Cracker la clé Bitlocker est normalement sans espoir.