状況:LUKSで暗号化されたパーティションを備えたデスクトップLinux(Debian、Xfceデスクトップ、Lightdmログインなど)(可能な限り、Efiファイルはもちろん暗号化されていません)。
コンピュータはスリープモードです(休止状態ではありません。つまり、ロックが解除され、RAMにキーが挿入されます)。
泥棒がコンピューターを盗み、侵入方法を見つけようとしています。
私の質問は、これを防ぐために知っておくべきことは何ですか?
私がすでに知っている次の点:
2018年には他にどのようなリスクがあるのでしょうか?
ロック画面がアクティブなとき、関連するすべての SysRq機能 が無効であると想定します( [〜#〜] sak [〜#〜] 、SIGTERMまたはSIGKILLをすべてのプロセスに送信し、あなたが言ったようにOOMキラーなど)、そしてDMA攻撃、コールドブート攻撃、およびネットワークの悪用などの高度な攻撃ベクトルが範囲外であると想定すると、ロック画面を回避する方法はありません。現在不明なコードのバグを悪用するのではありません(ただし、それらは あまり一般的ではありません ですが)。
他にも、もっと安全なロックプログラムがあります。例は vlock です。これは、制御する新しいTTYを開き、TTYスイッチングを無効にすることで機能します。また、アクティブな間はSysRqを無効にします。ただし、ターミナルから実行した場合、何らかの理由でターミナルがクラッシュすると終了します(これは簡単に修正できるバグです)。 vlockが特に安全である理由は、Xサーバーのセキュリティに依存していないためです。Xサーバー自体には、基本的にロック画面の概念がありません。代わりに、セキュリティを念頭に置いて設計されたTTY分離を利用するように設計されています。もう1つの代替案は xsecurelock です。これは、クラッシュに対するセキュリティを強調する、Googleが作成したシンプルなグラフィカルロック画面です。ただし、ほとんどの画面ロックソフトウェアと同様に、SysRq機能自体が無効になるわけではないため、有効になっている場合は自分で行う必要があります。
*ロックされたコンピューターに大型モニターが接続されている場合、ルートウィンドウのサイズが自動的に変更されることがあります。ロック画面がこれを検出せず、再び最大化すると、ロックの向こう側を見ることができる場合があります。 Xサーバーが別のTTYにあるため、vlockなどの仮想端末ベースのロックソフトウェアではこれは問題になりません。
ロックされている間、ネットワーク機能は引き続きアクティブです。そのため、デバイスは脆弱性を悪用される可能性があります。ネットワーク攻撃ベクトルには、USBネットワークアダプター、イーサネット、Wi-Fiが含まれます。ただし、Wi-Fiでは、送信されるプローブを確認し、同じSSIDとネットワークセキュリティ(保護されている場合はパスフレーズ)でAPを作成する必要があります。
別のアイデアは RAMから暗号化キーを抽出する です。ただし、そのドキュメントで説明されているほとんどのアイデアは、ほとんどの人の能力を超えていると感じています。
ロック画面のバイパスは多少制限されています。 Linuxベースのディストリビューションは、多くの場合、さまざまな異なるグラフィカルユーザーインターフェイスを使用します。これはこの考えを疑う余地はありませんが、AndroidまたはiOSのロック画面のバイパスを見つけるよりも価値はありません。