换句话说,在没有为计算机中配置的任何用户密码的情况下闯入 Windows 有多容易?
如果带有加密硬盘的 Windows 笔记本电脑被盗,专业黑客可以访问其中的内容吗?
您的问题的答案是,这取决于许多因素。
- 正在使用什么磁盘加密产品?它是使用全盘加密,还是只加密部分磁盘(例如用户主目录)
- 使用中的磁盘加密产品是否存在已知漏洞?
- 被盗机器的用户使用了什么强度的密码?
- 用户是否做了任何非常愚蠢的事情,例如将密码写在袋子里的一张纸上。
- 磁盘加密产品是否允许有效的离线攻击,或者它是否可以强制执行锁定策略,以便在破坏数据之前只允许有限数量的猜测?
- 攻击者的决心和资金如何?对于政府级别的攻击者,他们可能有绕过/后门软件的手段。
所以最终取决于。在一般情况下,一个不成熟的攻击者可以访问使用他没有的强密码保护的全盘加密驱动器,可能无法破坏它,但有很多变数在起作用。
编辑:根据下面的评论,上面的列表并不详尽,但希望能提供一些潜在变量的想法。
是的。带有冷启动攻击。
根据用于加密您的数据的软件以及当攻击者获得您的笔记本电脑时,如果他们知道如何访问,他们很有可能可以访问他们想要的任何内容。
问题在于许多磁盘加密工具(包括 BitLocker)将密钥存储在 RAM 中。攻击的诀窍是冷却 RAM。
这种攻击依赖于这样一个事实,即笔记本电脑中的 RAM 将保留其信息,即使在断电后也会保留一段时间。如果您冷却 RAM,它将在没有电源的情况下保留其信息更长时间。研究人员通过在笔记本电脑运行时将压缩空气或液氮喷射到 RAM 模块上来做到这一点。然后他们移除模块并将它们加载到他们自己的专用系统中。
在我们所有的样本 DRAM 上,衰减率足够低,以至于断电 60 秒的攻击者可以正确恢复 99.9% 的位……这表明,即使在现代内存模块中,数据也可能在数小时或数天内恢复有足够的冷却。
从那里,他们可以检查内存的内容并查找重要信息,例如 DES、AES 或 RSA 密钥。使用算法扫描加载的内存,您可以检测加密密钥。
我们开发了全自动技术,用于在内存映像中定位对称加密密钥,即使存在位错误。
我们的实验(参见第 3 节)表明,即使在短暂切断系统电源后,也可以恢复几乎没有误码的内存内容。
参考:
[ 1 ] J. Halderman 等人。“以免我们记住:对加密密钥的冷启动攻击”(网站包含研究论文的链接)。
如果您的计算机只有用户帐户的密码,那么非常容易。您可以只加载任何 LiveCD,它会忽略文件权限,从而为攻击者提供完整的文件权限。
如果您有加密,那么问题范围太广,我们需要知道您用于加密的软件等等。如果您提供您使用的加密软件,我可以扩展我的答案。
您在这里有几个不同的问题:
如果带有加密硬盘的 Windows 笔记本电脑被盗,专业黑客可以访问其中的内容吗?
是的。
换句话说,在没有为计算机中配置的任何用户密码的情况下闯入 Windows 有多容易?
假设我们仍在谈论一台使用内置 BitLocker 加密硬盘驱动器的机器,那么据我们所知:这并不容易。
========
但这些并不是真正的核心问题。
最大的问题是有问题的专业黑客是否认为驱动器上的数据值得花费大量时间和金钱来破解它。如果我们正在谈论 NSA,并且您拥有与高优先级国家安全问题相关的数据,并且可能无法以任何其他方式访问(例如知道密码的人“不可用”),那么他们将抛出计算破解它所需的力量。
但是,如果我们谈论的是被完全不知道内容的人偷走的笔记本电脑,那么他们可能会重新格式化该东西并在 ebay 上购买。哎呀,他们可能只是按原样典当/易趣。
换句话说,核心问题归结为您是否只是机会的目标(小偷小摸)还是专业监视的目标。如果是后者,那么您可以打赌,他们只有在认为自己有足够的信息可以轻松访问驱动器内容时才拿走笔记本电脑 - 换句话说,他们设法获取了您的密码。使用现代监视技术窃听输入的密码通常比破解可靠的加密更容易(即:更便宜/更快)。监听按键甚至天花板上的针孔摄像头的设备肯定是一种选择......
第三种选择是,如果当地警察在逮捕您时捡到了笔记本电脑。为此,强迫您泄露密码(根据不同国家/地区的法律)可能比尝试破解笔记本电脑要容易得多。一些国家/地区的法律相当不平衡,在这些法律中,放弃对有罪证据的密码仍然比保持沉默更符合您的最佳利益。