アカウント名:
パスワード:
>コンピュータへの物理的アクセスが必要である
対象とされたコンピュータへの物理的なアクセスができてしまうのはWindowsの脆弱性なのか?むしろ設置場所とか筐体の脆弱性ではないのか?
BitLockerはUSBメモリに鍵を保存するモードがあります。このモードを使っている場合には問題ないでしょう。
で、> Windows固有のものであると言うつもりはありませんが、なものがWindowsの脆弱性なのですか? 対策だってWindows固有にはならないでしょう。
それってのは基本的にHDDからの転送データが暗号化されていないが故の問題ですね。ですから、同様の方式のシステム(って多分ほぼ全てのコンピュータ)に共通な問題で、単に今回のツールの対象がWindows7だってだけかと。
でも、全てのファイルの格納と転送に暗号化を、カーネルからのアクセスに認証を、なんてもの作れば・・・ああ、Intelは喜ぶか。全てに置いてパフォーマンスのダウンは確実なんだし、新型CPUが売れるね。#そういやメモリモジュールでも同様の事やった奴が居るよね。
これ [ansaikuropedia.org]を思い出した
いやいや,堅牢なOSならrootになれない限りプログラムの実行やデータの朗詠を許してはダメでしょ。
いくら物理的アクセスが可能だからといって,電子的な権限を与えるのはOSの脆弱性だと思います。
Linuxをシングルユーザーモードで起動出来たりするのも、脆弱性なんですかね?(パスワードを要求するようにも設定出来ますが)
「{催眠術|憑依|洗脳}で操られた使用者が利用しても、正気のときと同じように扱えてしまう脆弱性」うむ、これだ。
正気かどうかどう判断するんだとか、「疲れている」と「憑かれている」の区別は付けられるのかとか、BOTかどうか確実に判断できるCAPCHAとどっちが難しいのかとか、興味は尽きないぞ。
# あれ?もう、OSの脆弱性探すより簡単だから、# オペレータの脆弱性探すほうに攻撃の主流が移っているとか言われていませんでしたっけ?
別に要らないんじゃない?USBやらCDやらから別OSをブートして、そっからmountしちゃえばいいんだから。
# 暗号化?それはブートプロセスの脆弱性とは違う、知らん
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人はmoriwaka -- Anonymous Coward
それはWindowsの脆弱性なのか? (スコア:2, すばらしい洞察)
>コンピュータへの物理的アクセスが必要である
対象とされたコンピュータへの物理的なアクセスができてしまうのはWindowsの脆弱性なのか?
むしろ設置場所とか筐体の脆弱性ではないのか?
屍体メモ [windy.cx]
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re:それはWindowsの脆弱性なのか? (スコア:1)
気になるのは暗号化に対しての有効性です。BitLockerみたいなのにも有効なのかと。
Re:それはWindowsの脆弱性なのか? (スコア:1)
BitLockerはUSBメモリに鍵を保存するモードがあります。このモードを使っている場合には問題ないでしょう。
Re: (スコア:0)
で、
> Windows固有のものであると言うつもりはありませんが、
なものがWindowsの脆弱性なのですか? 対策だってWindows固有にはならないでしょう。
Re:それはWindowsの脆弱性なのか? (スコア:1)
ポイントはOSレベルで対処できるかどうかです。HDDが暗号化されていて、起動時のパスワードを知らない限り、HDDの内容にアクセスできないのであれば、この脆弱性は回避できるはず、と思うのですが、これはOSレベルではないですか?
Linuxのdm-cryptだと、/bootは暗号化できないようなので、カーネルを不正なものと置き換えて、ユーザが知らずに起動してしまうことで、パスワードを記録させておいたり、バックドアを開けるとか言うことができそうです。/bootはUSBやCDで切り離して持っているとより安全なのでしょう。
#と思ってますが、実際はどうなんでしょう。
Re: (スコア:0)
それってのは基本的にHDDからの転送データが暗号化されていないが故の問題ですね。
ですから、同様の方式のシステム(って多分ほぼ全てのコンピュータ)に共通な問題で、単に今回のツールの対象がWindows7だってだけかと。
でも、全てのファイルの格納と転送に暗号化を、カーネルからのアクセスに認証を、なんてもの作れば・・・ああ、Intelは喜ぶか。
全てに置いてパフォーマンスのダウンは確実なんだし、新型CPUが売れるね。
#そういやメモリモジュールでも同様の事やった奴が居るよね。
Re: (スコア:0)
これ [ansaikuropedia.org]を思い出した
Re: (スコア:0)
いやいや,堅牢なOSならrootになれない限りプログラムの実行やデータの朗詠を許してはダメでしょ。
いくら物理的アクセスが可能だからといって,電子的な権限を与えるのはOSの脆弱性だと思います。
Re:それはWindowsの脆弱性なのか? (スコア:1, すばらしい洞察)
事実上、別OSで起動させちゃうようなもの。
knoppixの起動CDを入れて電源を入れたら、そのマシンを乗っ取れた。
HDDもマウント出来て、Windowsのファイルをいじれる。
だからWindowsの脆弱性だ、って言ってるようなのと大差ない。
これは物理的なセキュリティの問題であり、対応するには鍵付きのラックに
入れたり、厳重な鍵付きのケースに入れるなどの対策が必要であって、
OSとは関係ない。
ぶっちゃけ、Windows7以外は大丈夫かといえば、ほとんどのOSで同じ。
しかし、BitLockがある分、bootで乗っ取られても暗号化済ファイルへは
アクセスできないと思うので、Windows7は他のOSより堅牢でしょうな。
Re:それはWindowsの脆弱性なのか? (スコア:1)
Re: (スコア:0)
Linuxをシングルユーザーモードで起動出来たりするのも、脆弱性なんですかね?
(パスワードを要求するようにも設定出来ますが)
Re: (スコア:0)
Re: (スコア:0)
「{催眠術|憑依|洗脳}で操られた使用者が利用しても、正気のときと同じように扱えてしまう脆弱性」
うむ、これだ。
正気かどうかどう判断するんだとか、
「疲れている」と「憑かれている」の区別は付けられるのかとか、
BOTかどうか確実に判断できるCAPCHAとどっちが難しいのかとか、
興味は尽きないぞ。
# あれ?もう、OSの脆弱性探すより簡単だから、
# オペレータの脆弱性探すほうに攻撃の主流が移っているとか言われていませんでしたっけ?
Re:それはWindowsの脆弱性なのか? (スコア:2)
Re: (スコア:0)
別に要らないんじゃない?
USBやらCDやらから別OSをブートして、そっからmountしちゃえばいいんだから。
# 暗号化?それはブートプロセスの脆弱性とは違う、知らん
Re: (スコア:0)
暗号化ファイルシステムを乗っ取りたいが為に、ブートプロセスを乗っ取るんじゃないのか?
本当にちがうの?
Re: (スコア:0)
朗詠ですか (スコア:0)
b6800c2bfbb6800c2afb.....
##おばかなのでACで。