Domanda La password di Windows allora a cosa serve ??? - assurdità che ho scoperto oggi

Stato
Discussione chiusa ad ulteriori risposte.

^Erika^

Utente Silver
29 Settembre 2017
150
18
18
79
Oggi ho scoperto una cosa assurda. Usavo una Live Debian con USB e mi accorgo che puoi accedere tranquillamente a tutto quello che c'e' dentro windows :megaomg:
tutto eh, i file, i programmi...
ma allora la password d'accesso a cosa serve??? chiunque con una live entra e magari tramite terminale con qualche tool fa quello che gli pare, cambia i permessi d'accesso ai file, sbircia, etc..... e tanti saluti :boh:
l'unico modo per impedirlo sarebbe proteggere l'accesso al boot con una password ma Bill forse non ci aveva pensato quindi puoi proteggere solo BIOS, almeno nel mio pc e' cosi'.
Oppure bisogna per forza cifrare l'hard disk???
 
Oggi ho scoperto una cosa assurda. Usavo una Live Debian con USB e mi accorgo che puoi accedere tranquillamente a tutto quello che c'e' dentro windows :megaomg:
tutto eh, i file, i programmi...
ma allora la password d'accesso a cosa serve??? chiunque con una live entra e magari tramite terminale con qualche tool fa quello che gli pare, cambia i permessi d'accesso ai file, sbircia, etc..... e tanti saluti :boh:
l'unico modo per impedirlo sarebbe proteggere l'accesso al boot con una password ma Bill forse non ci aveva pensato quindi puoi proteggere solo BIOS, almeno nel mio pc e' cosi'.
Oppure bisogna per forza cifrare l'hard disk???

Si , l'unica protezione garantita è mettere la password al bios così sei molto sicuro .... metterla anche all'hdd non farebbe male ... giusto per curiosità mi puoi spiegare come hai fatto?
 
Questo è sempre stato possibile, di fatto vengono utilizzate le live per recuperare i dati quando winzoz decide di non funzionare più. Stesso vale per Android: se entri da una custom recovery puoi accedere ai dati dello smartphone (anche se protetto). Se volete utilizzare la password per criptare i file, è presente l'opzione nelle impostazioni per entrambi. L'unica pecca è che l'avvio sarà più lento.
 
Questo è sempre stato possibile, di fatto vengono utilizzate le live per recuperare i dati quando winzoz decide di non funzionare più. Stesso vale per Android: se entri da una custom recovery puoi accedere ai dati dello smartphone (anche se protetto). Se volete utilizzare la password per criptare i file, è presente l'opzione nelle impostazioni per entrambi. L'unica pecca è che l'avvio sarà più lento.
Rescatux nel cuore :myeah:
 
  • Mi piace
Reazioni: dijkstr4
Si , l'unica protezione garantita è mettere la password al bios così sei molto sicuro .... metterla anche all'hdd non farebbe male ... giusto per curiosità mi puoi spiegare come hai fatto?

Semplicissimo, usi una live USB con Debian (ma probabilmente va bene qualunque Linux), vai in file ed esplori. Non serve neanche usare il terminale




Questo è sempre stato possibile, di fatto vengono utilizzate le live per recuperare i dati quando winzoz decide di non funzionare più. Stesso vale per Android: se entri da una custom recovery puoi accedere ai dati dello smartphone (anche se protetto). Se volete utilizzare la password per criptare i file, è presente l'opzione nelle impostazioni per entrambi. L'unica pecca è che l'avvio sarà più lento.

alludi a BitLocker immagino.....
ottima soluzione salvo che non fai cose illegali, avrà un backdoor sicuramente (vabbè ke tutto Windows è un backdoor )
peccato che truecrypt è arrivato a XP, non mi fido molto di Veracrypt


In ogni caso neanche la password al bios è sicura per l os. Basta scollegare l'hdd e il bios effettuerà il boot da chiavetta(la maggior parte delle volte). Dopo questo basta ricollegare l'hard disk e verrà letto tranquillamente.

Sì infatti... :(
 
alludi a BitLocker immagino.....
ottima soluzione salvo che non fai cose illegali, avrà un backdoor sicuramente (vabbè ke tutto Windows è un backdoor )
peccato che truecrypt è arrivato a XP, non mi fido molto di Veracrypt
Sì, non ricordavo il nome. In ogni caso Veracrypt è opensource, quindi vai tranquilla.
 
  • Mi piace
Reazioni: ^Erika^
Se il sistema operativo memorizza le informazioni sul dispositivo di archiviazione in modo non cifrato allora queste possono essere lette da chiunque prenda possesso fisico del dispositivo di archiviazione. Questa cosa vale per qualsiasi sistema operativo e per qualsiasi dispositivo di archiviazione.
Quindi, se vuoi che le informazioni non possano essere lette da terzi non autorizzati, devi cifrarle.

La password al BIOS non serve a nulla.

La password di Windows, come quella di qualsiasi altro sistema operativo, serve unicamente a fermare il soggetto che non può prendere possesso fisico del dispositivo.
 
Se il sistema operativo memorizza le informazioni sul dispositivo di archiviazione in modo non cifrato allora queste possono essere lette da chiunque prenda possesso fisico del dispositivo di archiviazione. Questa cosa vale per qualsiasi sistema operativo e per qualsiasi dispositivo di archiviazione.
Quindi, se vuoi che le informazioni non possano essere lette da terzi non autorizzati, devi cifrarle.

La password al BIOS non serve a nulla.

La password di Windows, come quella di qualsiasi altro sistema operativo, serve unicamente a fermare il soggetto che non può prendere possesso fisico del dispositivo.
Spiegazione impeccabile.
La password del BIOS è relativa. Posso staccare il tuo hard disk e montarlo ad un'altra macchina ed è fatta...
 
  • Mi piace
Reazioni: ^Erika^ e Ducknaro
Tutto ciò che è informatica è sempre accessibile. non saremmo mai sicuri al 100%,

Al di la di questo, si, con una live è possibile accedere all'intero pc (ovviamente). Cambiare il sistema operativo non cambia l'accesso alle risorse. Perchè mai dovrebbe essere ad accesso esclusivo per un determinato OS?

Comunque si, vi sono vari metodi. Ad esempio vi sono alcune formatazioni che (per il momento) linux non legge. Formattare L'HDD in una di queste potrebbe essere la scelta migliore secondo me. Al di la di questo, la mera password di windows, non è incraccabile, vi sono un sacco di modi per oltrepassarla, per cui non sentirti sicura dietro a un sistema analizzato e usato da milioni di utenti.

La scelta migliore è formattare l'hdd in estenzioni particolari, criptare lo stesso con vari sistemi (vera è open source, come gia detto da qualcun'altro, per cui vai tranquilla), e magari impostare una password bios ( comunque bypassabile con l'hard reset della MOBO o semplicemente esportando l hdd).

Per ora queste sono le scelte migliori
 
  • Mi piace
Reazioni: ^Erika^
Tutto ciò che è informatica è sempre accessibile. non saremmo mai sicuri al 100%,
(Forse ho interpretato male) Non è vero: esistono algoritmi di cifratura che al momento sono ritenuti inviolabili da chiunque non possieda la chiave di decrifratura.


Ad esempio vi sono alcune formatazioni che (per il momento) linux non legge.
Per quello che ne so io Linux è il sistema operativo che supporta più file system. Puoi fare un esempio di file system non supportato?
 
(Forse ho interpretato male) Non è vero: esistono algoritmi di cifratura che al momento sono ritenuti inviolabili da chiunque non possieda la chiave di decrifratura.



Per quello che ne so io Linux è il sistema operativo che supporta più file system. Puoi fare un esempio di file system non supportato?

Ovviamente il mio era un discorso generale. La realtà è che algoritmi di cifratura vengono prima o poi SEMPRE bypassati. Non parliamo di sistemi online ( ove le varie vulnerabilità sono esterne al sistema di crittografia standard), parliamo di sistemi offline. Hai idea di quanti DRM vengono bypassati? Qualsiasi programma offline, prima o poi viene violato.

Al di la di questo è ovvio che linux supporti più file sistem di tutti, ma non è detto che li supporto TUTTI. Ad esempio mi ricordo che tempo fa lessi di un utente che aveva problemi tra mint e dropbox. Il mio di commento si riferiva più al fatto, che uniche estensioni che windows e linux condividono (nativamente) sono NTFS e exFAT. Formattare in un altro modo un HHD, che sia letto solo da windows è una soluzione a mio parere
 
Ovviamente il mio era un discorso generale. La realtà è che algoritmi di cifratura vengono prima o poi SEMPRE bypassati.
La teoria dell'attacco brute force la conosco. Ovviamente nessun algoritmo di cifratura è "inviolabile": la chiave di decifratura corretta permette sempre di arrivare ai dati in chiaro. La questione è quanto ci si mette a trovare la chiave di decifratura corretta. Se per trovare la chiave di decifratura corretta ci vogliono 100.000.000.000 di anni, l'algoritmo è nella pratica inviolabile.

Al di la di questo è ovvio che linux supporti più file sistem di tutti, ma non è detto che li supporto TUTTI. Ad esempio mi ricordo che tempo fa lessi di un utente che aveva problemi tra mint e dropbox. Il mio di commento si riferiva più al fatto, che uniche estensioni che windows e linux condividono (nativamente) sono NTFS e exFAT. Formattare in un altro modo un HHD, che sia letto solo da windows è una soluzione a mio parere
Non mi sembra che tu abbia risposto alla mia domanda.
Te la ripropongo e te la riformulo in modo più esteso: mi fai un esempio concreto di filesystem supportato da Windows e non supportato da Linux, che utilizzato per formattare un hard disk, permetta di leggere i dati unicamente da Windows?

Che c'entra Dropbox? Dropbox non è un filesystem. Dropbox usa il filesystem del sistema ospite.
 
La teoria dell'attacco brute force la conosco. Ovviamente nessun algoritmo di cifratura è "inviolabile": la chiave di decifratura corretta permette sempre di arrivare ai dati in chiaro. La questione è quanto ci si mette a trovare la chiave di decifratura corretta. Se per trovare la chiave di decifratura corretta ci vogliono 100.000.000.000 di anni, l'algoritmo è nella pratica inviolabile.


Non mi sembra che tu abbia risposto alla mia domanda.
Te la ripropongo e te la riformulo in modo più esteso: mi fai un esempio concreto di filesystem supportato da Windows e non supportato da Linux, che utilizzato per formattare un hard disk, permetta di leggere i dati unicamente da Windows?

Che c'entra Dropbox? Dropbox non è un filesystem. Dropbox usa il filesystem del sistema ospite.
Non fare una discussione, in un topic che non ha questo obbiettivo. Ho solo detto una massima, per abbracciare un concetto più elevato. Al di la dei file compressi (protetti da crittografia standard e comunque attaccabili da BF), ne esistono tantissimi di sistemi di crittografia prontamentre craccati ( e ti ho fatto l'esempio dei DRM).

l'esempio di DropBox (credovo fossi preparato sull argomento, è un esempio più complesso che non ha senso andare ad approfondire ora)

infinine, "ti la ripropongo e te la riformulo in modo più esteso", la risposta: Ti ho dato come esempio i due sistemi comuni ai due SO, con cui vengono formattati gli HD. Ho anche specificato prontamente che questo vale solo nativamente, ma che comunque posso essere letti con programmi di terze parti. Quindi , tra NTFS e exFAT pui scegliere un altro sistema di formattazione, (FAT32,HFS+...) cerca, google è tuo amico :D
 
In ordine inverso.

infinine, "ti la ripropongo e te la riformulo in modo più esteso", la risposta: Ti ho dato come esempio i due sistemi comuni ai due SO, con cui vengono formattati gli HD. Ho anche specificato prontamente che questo vale solo nativamente, ma che comunque posso essere letti con programmi di terze parti. Quindi , tra NTFS e exFAT pui scegliere un altro sistema di formattazione, (FAT32,HFS+...) cerca, google è tuo amico :D
Continui a non rispondere alla mia domanda.

l'esempio di DropBox (credovo fossi preparato sull argomento, è un esempio più complesso che non ha senso andare ad approfondire ora)
Dropbox argomento complesso? Boh ... IMHO ... Dropbox non c'entra proprio nulla.

Non fare una discussione, in un topic che non ha questo obbiettivo. Ho solo detto una massima, per abbracciare un concetto più elevato. Al di la dei file compressi (protetti da crittografia standard e comunque attaccabili da BF), ne esistono tantissimi di sistemi di crittografia prontamentre craccati ( e ti ho fatto l'esempio dei DRM).
Non sto polemizzando, ho solamente puntualizzato e fatto una domanda, comunque su una cosa hai ragione: non è questo l'obiettivo del topic. La finisco qui.
 
In ordine inverso.


Continui a non rispondere alla mia domanda.


Dropbox argomento complesso? Boh ... IMHO ... Dropbox non c'entra proprio nulla.


Non sto polemizzando, ho solamente puntualizzato e fatto una domanda, comunque su una cosa hai ragione: non è questo l'obiettivo del topic. La finisco qui.
MA TI HO RISPOSTO ... forse dovresti approfondire le tue conoscienze prima di rispondere o prima di chiedere. L'argomento Dropbox è molto prolisso, cercalo su google, e si, finiamola qua
 
La teoria dell'attacco brute force la conosco. Ovviamente nessun algoritmo di cifratura è "inviolabile": la chiave di decifratura corretta permette sempre di arrivare ai dati in chiaro. La questione è quanto ci si mette a trovare la chiave di decifratura corretta. Se per trovare la chiave di decifratura corretta ci vogliono 100.000.000.000 di anni, l'algoritmo è nella pratica inviolabile.


Non mi sembra che tu abbia risposto alla mia domanda.
Te la ripropongo e te la riformulo in modo più esteso: mi fai un esempio concreto di filesystem supportato da Windows e non supportato da Linux, che utilizzato per formattare un hard disk, permetta di leggere i dati unicamente da Windows?

Che c'entra Dropbox? Dropbox non è un filesystem. Dropbox usa il filesystem del sistema ospite.
Giusto per informazione dovresti aprire una discussione nella sezione apposita per parlare di questo argomento più dettagliatamente
 
A questo punto credo che un admin non possa difendersi dagli altri "ospiti" che usano il PC perche' se cifri il disco cifri tutto quanto c'e' nella macchina quindi la password devono averla anche loro per usare il PC. Era soprattutto questo il mio sconcerto nel senso che puoi limitare quanto vuoi un utente locale ma l'amministratore non puo' davvero isolare il proprio profilo proteggendolo benissimo perche' chiunque con una Live puo' mettere il naso nel suo, e' una cosa assurda!!!! :boh:

almeno che non si usino 2 partizioni.....pero' dubito che sia fattibile una cosa del genere, cioe' usare Windows dove il profilo dell'utente locale sta in una partizione e quello dell'admin nell'altra...
forse al massimo installare 2 OS distinti (uno per partizione) ma nella partizione destinata all'utente locale un admin deve sempre esserci comunque....
 
Capisco cosa intendi. Non so se veracrypt permette di criptare un profilo utente singolo. La soluzione potrebbe essere una bella psw al bios e disattivare boot da usb, rete ecc... Ovviamente avendo sempre un hd criptato. Altrimenti come dici tu, usando due s.o. separati in due hdd e un boot manager.

Ti posso comunque dire che è lo stesso possibile recuperare alcuni dati dalla ram (anche se utilizzi una live con navigazione in incognito). La soluzione sarebbe saldare il pannello del case e fissarlo al muro :asd:

A parte gli scherzi. Ti dico questo per farti capire che un pc può essere violato in tanti modi (quelli che ti ho elencato non sono nulla).
 
Le password dei sistemi operativi servono per offrire un meccanismo di ownership e permission: se vuoi installare un programma devi essere amministratore, le cartelle che puoi cancellare devono appartenerti, ecc... Se sei al di fuori del sistema (qualsiasi altro sistema operativo, che sia linux o un altra copia di windows) hai accesso a tutti i dati. La password del bios serve per proteggere l'accesso al bios (non allo storage) e cambiare filesystem è un po' come dire "non voglio che mia madre legga questa lettera, allora la scrivo in inglese" (se vuole leggerla veramente, non sarà di certo quello ad ostacolarla).

Se vuoi avere segretezza devi cifrare i dati. In un sistema multi-user penso che il modo più sicuro sia creare una partizione per ogni utente. Gli ospiti (senza password) si tengono la loro partizione non cifrata e i programmi saranno nella partizione principale (condivisa da tutti). In linux è molto semplice da fare... in windows non lo so, ma penso che sia altrettanto fattibile. L'impatto sulle performance è minimo.

Ti posso comunque dire che è lo stesso possibile recuperare alcuni dati dalla ram (anche se utilizzi una live con navigazione in incognito)
A pc acceso sì, puoi copiare tutto il contenuto della ram e analizzarlo con calma su un altro pc. A pc spento invece no.
 
A pc acceso sì, puoi copiare tutto il contenuto della ram e analizzarlo con calma su un altro pc. A pc spento invece no.

Anche a pc spento si può. La ram è sempre una memoria, e la cancellazione dei dati (allo spegnimento) non li elimina effettivamente (a meno che non viene riscritto quel settore più volte). Ho avuto modo di vederlo in primis ad un seminario di analisi forense.
 
Anche a pc spento si può. La ram è sempre una memoria, e la cancellazione dei dati (allo spegnimento) non li elimina effettivamente (a meno che non viene riscritto quel settore più volte). Ho avuto modo di vederlo in primis ad un seminario di analisi forense.
Da quanto ne so io (realisticamente ne sai di più tu) a pc spento dev'essere proprio appena spento. La devi congelare subito e sperare in bene... se rimane troppo a lungo in un ambiente riscaldato sei fottuto. Non l'ho mai visto fare, ma mi sarebbe piaciuto vederlo!
Con gli hdd invece è molto più difficile. Devi riscrivere i settori più e più volte e anche se sono danneggiati, piegati, bruciati c'è comunque qualcuno che è in grado di fare miracoli.
 
Le password dei sistemi operativi servono per offrire un meccanismo di ownership e permission: se vuoi installare un programma devi essere amministratore, le cartelle che puoi cancellare devono appartenerti, ecc... Se sei al di fuori del sistema (qualsiasi altro sistema operativo, che sia linux o un altra copia di windows) hai accesso a tutti i dati. La password del bios serve per proteggere l'accesso al bios (non allo storage) e cambiare filesystem è un po' come dire "non voglio che mia madre legga questa lettera, allora la scrivo in inglese" (se vuole leggerla veramente, non sarà di certo quello ad ostacolarla).

Se vuoi avere segretezza devi cifrare i dati. In un sistema multi-user penso che il modo più sicuro sia creare una partizione per ogni utente. Gli ospiti (senza password) si tengono la loro partizione non cifrata e i programmi saranno nella partizione principale (condivisa da tutti). In linux è molto semplice da fare... in windows non lo so, ma penso che sia altrettanto fattibile. L'impatto sulle performance è minimo.


A pc acceso sì, puoi copiare tutto il contenuto della ram e analizzarlo con calma su un altro pc. A pc spento invece no.
quoto tutto, inoltre dai benchmark, su linux risulta molto più lenta una cifratura della sola home (ad esempio con dmcrypt come l'avevo io in passato), quindi conviene cifrare il tutto se non creare un volume lvm cifrato, con l'accelerazione aes poi dei moderni processori neanche te ne accorgi.
Messaggio unito automaticamente:

Anche a pc spento si può. La ram è sempre una memoria, e la cancellazione dei dati (allo spegnimento) non li elimina effettivamente (a meno che non viene riscritto quel settore più volte). Ho avuto modo di vederlo in primis ad un seminario di analisi forense.
no, appena viene interrotto il flusso di corrente alla ram il tutto viene cancellato, per questo si usano delle bombolette ad azoto per raffreddarle e rallentare il processo, in questo caso settori e sovrascrittura non c'entra nulla
 
Ultima modifica:
Da quanto ne so io (realisticamente ne sai di più tu) a pc spento dev'essere proprio appena spento. La devi congelare subito e sperare in bene... se rimane troppo a lungo in un ambiente riscaldato sei fottuto. Non l'ho mai visto fare, ma mi sarebbe piaciuto vederlo!
Con gli hdd invece è molto più difficile. Devi riscrivere i settori più e più volte e anche se sono danneggiati, piegati, bruciati c'è comunque qualcuno che è in grado di fare miracoli.
Capisco cosa intendi: continuando ad utilizzare il sistema, quel settore potrebbe essere occupato nuovamente da un programma, è vero, infatti bisogna dire che ci vuole anche fortuna per trovare una cosa specifica! Il seminario a cui ho partecipato è stato organizzato da esperti del settore che utilizzavano apparecchiature e distro specifiche. Anch'io ho avuto il tuo stesso dubbio, e feci una domanda molto simile. :sisi:
Messaggio unito automaticamente:

no, appena viene interrotto il flusso di corrente alla ram il tutto viene cancellato, per questo si usano delle bombolette ad azoto per raffreddarle e rallentare il processo, in questo caso settori e sovrascrittura non c'entra nulla
Ho visto tutto in un video, non ricordo che avesse utilizzato cose del genere. Mi viene difficile credere che la ram sia completamente vuota una volta spento il pc. E' pur sempre una memoria. Ovviamente neanch'io sono un esperto del settore e vorrei capire
Messaggio unito automaticamente:

Forse non sai che quando il computer si spegne la ram perde i tutti dati con il tempo in un ambiente come la camera, a meno che tu non riesca a far congelare la ram in tempo e tentare di recuperare i file rimanente ma sarebbe più una perdita di tempo
Ricordo che in questo seminario (4 anni fa) veniva avviata una live con un tool specifico che riusciva a estrapolare qualche dato. Forse ricordo male ed è stato fatto tutto da pc acceso. Comunque sapreste spiegarmi come accade questo? è dato dalla natura specifica della memoria? Ok che è una memoria volatile, ma non sapevo si comportasse proprio in questo modo
 
Capisco cosa intendi: continuando ad utilizzare il sistema, quel settore potrebbe essere occupato nuovamente da un programma, è vero, infatti bisogna dire che ci vuole anche fortuna per trovare una cosa specifica! Il seminario a cui ho partecipato è stato organizzato da esperti del settore che utilizzavano apparecchiature e distro specifiche. Anch'io ho avuto il tuo stesso dubbio, e feci una domanda molto simile. :sisi:
Messaggio unito automaticamente:


Ho visto tutto in un video, non ricordo che avesse utilizzato cose del genere. Mi viene difficile credere che la ram sia completamente vuota una volta spento il pc. E' pur sempre una memoria. Ovviamente neanch'io sono un esperto del settore e vorrei capire
Forse non sai che quando il computer si spegne la ram perde tutti i dati con il tempo in un ambiente caldo, a meno che tu non riesca a far congelare la ram in tempo e tentare di recuperare i file rimanente ma sarebbe più una perdita di tempo
 
Stato
Discussione chiusa ad ulteriori risposte.