密码学世界里的一个例外-加密后门 (世界上最顶级的密码学课程)

教程大全 2025-07-18 23:21:09 浏览

网络安全世界里的双刃剑

今天我们将讲讲加密后门。密码学的世界里,有设置密码的密码锁,但没有所谓的锁匠,能破坏原本保持加密状态的加密内容(除非你是所有者)。但有一个例外,就是加密后门。

加密后门是一个比较简单的概念。可以把它们想像成你藏在某个角落的备用钥匙。它们可以由恶意软件恶意创建,也可以被所有者故意放置在硬件或软件中。关于加密后门的讨论有很多,大家对它的看法角度各不相同,一方面,如果在紧急情况需要,它可以为人们办事提供非常有用的信息和有用的帮助。另一方面,它们很可能容易被攻击者发现。

那么加密后门是如何工作的?在什么情况下可以使用它们?支持和反对部署它们的理由是什么?

我们逐一来分析吧。

什么是加密后门?

加密后门是允许用户(无论是否经过授权)绕过加密并访问系统的任何一种方法。加密后门在理论上类似于漏洞,尤其是在功能方面。两者都为用户提供了一种非标准的方式,供他们随意输入系统。不同之处在于它们背后的人文思维。软件开发人员或攻击者会故意设置加密后门。不过,漏洞本质上是偶然的。

在网络威胁的世界中,后门是最谨慎的一种。它们与勒索软件截然相反,勒索软件在网络上等同于吸引用户并将其反复打脸。加密后门隐藏得很好,在后台潜伏着,只有一小部分人知道。只有需要后门提供的功能的开发人员和少数精选用户才会知道其存在。

后门的强大功能和多功能性使其在网络犯罪分子中非常受欢迎。实际上,Malwarebytes(美国网络安全科技公司)在2019年进行的一项研究《2019 State of Malware》发现,包括加密后门在内的后门通常在消费者和企业面临的最常见威胁中排名第四。该报告还发现,后门的使用正在上升,与去年相比,对消费者的检测数量增加了34%,对企业的检测数量则高达173%。考虑到加密后门是后门的主要类型之一,毫无疑问,后门的使用率在增加。

如何使用加密后门?

一些后门旨在帮助用户,另一些旨在伤害用户。我们将基于后门程序旨在实现的结果将其分为两种主要类型:恶意软件后门程序和内置后门程序。

恶意软件后门

我们先从坏家伙开始。黑客通过恶意手段创建后门恶意软件,通过访问你的个人设备、财务记录等,窃取个人数据,将其他类型的恶意软件加载到系统上或完全接管到你的设备上。

后门恶意软件被认为是特洛伊木马的一种,这意味着它旨在将自己伪装成与真实形式完全不同的某种东西。你可能会认为你正在从文件共享站点下载常规的旧Word文档或受信任的软件,但实际上你会得到一些东西,这将打开系统上的后门,攻击者可在任何时候使用该后门进行访问。

诸如Trojans之类的后门恶意软件也可以复制自身,并将副本跨网络分发到其他系统。他们可以自动完成所有操作,而无需黑客的任何输入。

然后,可以将这些后门用作进一步攻击的手段,例如:

例如,也许你下载了免费的文件转换器。你去使用它,它似乎无法正常工作(扰流板警报–从来没有打算这样做),因此你可以从系统中卸载它。虽然你不知道,但该转换器实际上是后门恶意软件,现在你的系统上有一个敞开的后门。

攻击者可以更进一步,并使用功能强大的软件来创建后门。也许你下载了显示定期更新的股票价格的小部件。你只要安装它就可以了,似乎没有什么不对。但是你并不知道,它已经在你的计算机上打开了后门。

对于网络犯罪分子来说,这通常只是第一步-站稳脚跟。这时,黑客通常使用的方法是部署Rootkit。Rootkit是恶意软件的集合,该恶意软件可使其自身不可见,并在你和你的PC中隐藏网络活动。可以将rootkit看作是一个门挡,它可以使攻击者保持访问点的打开状态。

内置后门

但是,就加密后门而言,这并不全是坏事。正如我们所谈到的,它们也可以用于道德目的的。也许用户被锁定在关键信息或服务之外,并且没有其他进入方式。加密后门可以恢复访问。当对软件问题进行故障排除时,它们也可能会有所帮助,甚至可以用来访问有助于解决犯罪或寻找失踪人员和物体的信息。

内置后门是由硬件和软件开发人员有目的性部署的,通常在创建时并没有考虑到恶意的手段。通常,它们只是开发过程的一部分,因此开发人员可以在编写,测试和修复错误时更轻松地浏览应用程序。没有后门,他们将不得不经历许多的麻烦,例如创建“真实”帐户,输入常规用户通常需要的个人信息,确认其电子邮件地址等。

这样的后门并不是要成为最终产品的一部分,但有时它们会偶然不可避免的成为其中一部分,最后与漏洞一样,攻击者有可能会发现并利用它。

内置后门的另一个主要类别是国家政府和情报机构特定要求的。五眼(FVEY)情报联盟的澳大利亚,加拿大,新西兰,英国和美国,一再要求技术和软件公司在其产品中安装后门。他们的理由是,这些后门程序可以帮助找到用于刑事调查的关键证据。但苹果,Facebook和Google都拒绝了这些要求。

为什么呢?如果这些公司同意安装后门,则有可能会发生 “供应链后门”危害。供应链攻击通常发生在制造和/或开发过程中,此时产品的组件仍在供应链中的某个位置浮动。例如,可以将后门装载到芯片制造商工厂的微处理器上,然后将其发送给各个OEM以便用于消费产品。也可以在将成品发送给消费者时加载它,例如,政府机构可以拦截针对最终用户的设备运输,并通过固件更新加载后门。加密后门可以在制造商知道的情况下安装,也可以秘密进行。

我们刚说过供应链后门也可能在软件开发过程中发生。开源代码对开发人员而言具有许多优势,可以节省时间和资源,而无需浪费时间。功能强大且久经考验的库,应用程序和开发工具的创建和维护是为了更大的利益,所有人免费使用。它被证明是一个有效而强大的系统。

当然,除了有意在某个地方种植后门时。对开放源代码的贡献要经过审查,但是有时恶意的后门会越过漏洞,将其传播给开发人员和最终用户。而GitHub(一个面向开源及私有软件项目的托管平台)在2020年的一份报告中发现,故意恶意创建恶意软件漏洞的比例接近五分之一。

现实中的加密后门事件

让我们看一下一些最重要的,众所周知的加密后门实例,以及与之相关的后果:

关于加密后门的争论

关于加密后门,尤其是内置后门存在的争论已经持续了数十年。由于预期用途和实际用途具有“灰色阴影”的性质,因此辩论没有迹象表明很快就会放慢速度。特别是考虑到加密后门的主要支持者,即各国政府,也是唯一可以合法地将其取缔的政党。那么,争论的两个方面是什么?

加密后门的优点

五眼联盟的成员认为,内置加密后门是维护国家和全球安全的必要条件。当时的联邦调查局局长克里斯托弗·雷(Christopher Wray)试图总结美国政府在2018年的立场,他这样解释:

“我们不是在寻找’后门’,我理解这意味着某种秘密,不安全的访问方式。我们要求的是一旦获得独立法官的逮捕令后便能够使用该设备,我们是有目的性有原因地使用。”

政府官员经常指出,他们真正想要的更像是一个“前门”,只有在满足特定条件的情况下,才可以授予访问权限和解密权限。从理论上讲,只有“好人”才能使用。

那些支持后门程序的人认为,当局与网络犯罪分子之间的技术差距正在扩大,并且执法机构的法律和技术权力目前还不足以跟上。因此,需要捷径,秘密途径。

在其他情况下,主管部门仅需要获取有关案件的证据和信息。由于无法访问锁定的手机设备,许多刑事调查被搁置了。毕竟,手机中的信息不是警察能够有权使用搜查令就能进行访问信息的。

关键托管后门

内置后门支持者提出的常见解决方案是使用所谓的“密钥托管”系统。其概念是,受信任的第三方将充当密钥的安全存储库,并在执法部门获得法律许可的情况下允许解密。

公司通常在内部使用密钥托管,以防丢失对自己数据的访问。但是,当涉及到公共使用时,这是一个具有挑战性且实施成本很高的系统,还存在很大的安全风险,因为攻击者解密某个东西所需要做的最大量工作就是访问密钥存储位置。

加密后门的缺点

从理论上讲,给好人一个“前门”听起来很棒。从功能上讲,问题在于这个“加密前门”与加密后门之间没有太大区别。不管你想称呼它为什么,黑客都可以找到存在的方法。因此,大多数大型科技公司都不希望其产品中使用加密后门。因为那样,他们将把自己的品牌名称贴在带有即装即用漏洞的不安全产品上。

即使制造商和/或政府是最初知道后门的唯一人,攻击者最终还是会不可避免地发现它。大规模后门的泛滥肯定会导致网络犯罪的增加,并造成巨大的漏洞利用黑市。对广大公众可能会产生严重而深远的影响。例如,公用事业基础设施和关键系统可能随时对来自国内外的威胁发起攻击。

当涉及加密后门时,也存在隐私问题。如果后门无处不在,那么政府可以随时窃听公民,并根据需要查看其个人数据。即使一开始没有,但可能性仍然存在,而且这是一个湿滑的斜坡,随着时间的推移会变得越来越滑。例如,一个敌对和不道德的政府可以利用后门找到反对该政权的异.议人士,并使他们保持沉默。

总体而言,当涉及到加密时,要使其生效,绝对需要一些基本知识:

后门损害了第二点(在某些情况下是第一点),从这个意义上说,它们首先破坏了加密数据的整个目的。

加密后门的未来

迄今为止,巨型科技公司拒绝授予加密后门,特别是苹果公司在2015年采取的行动,至今都未能为后门树立任何法律先例。如果它们中的任何一个被默认,那么无疑会创建出更多的加密后门。尽管在某些情况下加密后门可能会带来积极的结果,但它们也使我们的设备遭受更大的攻击风险为代价。

加密后门

由于物联网和智能设备在我们整个家庭和工作场所中被广泛应用,这些风险已经在逐渐增加,在没有后门的情况下,攻击者都可能会破坏物联网设备,并在与你自己的PC的连接链中继续前进,而如果有了后门之后则会使攻击变得更加容易。

在安全专家和隐私权拥护者的立场上,我们会主张维护尽可能强大的加密措施和实践。而站在对立面的立场上,像一些政府则会希望通过后门来帮助解决犯罪和维护公共安全。显然这些讨论并没有休止迹象,并且很可能随着技术的不断发展和传播而更加热烈。

无论哪种方式,你我都必须继续尽最大努力保护我们自己的数据。我们不一定可以通过我们不知道存在的内置后门来阻止攻击,但是我们可以采用安全软件和最佳实践的智能组合来帮助减轻恶意软件后门的风险。确保使用你信任的加密算法对数据进行加密,并完全控制加密密钥。如果其他人可能有你的数据密钥,那么它就会是不安全的。

【责任编辑:赵宁宁TEL:(010)68476606】


“BTC”是什么意思?

BTC就是比特币,全称是bitcoin。 比特币的概念最初由中本聪在2009年提出,根据中本聪的思路设计发布的开源软件以及建构其上的P2P网络。 比特币是一种P2P形式的数字货币。 点对点的传输意味着一个去中心化的支付系统。 比特币与大多数货币不同,比特币不依靠特定货币机构发行,它依据特定算法,通过大量的计算产生,比特币经济使用整个P2P网络中众多节点构成的分布式数据库来确认并记录所有的交易行为,并使用密码学的设计来确保货币流通各个环节安全性。 P2P的去中心化特性与算法本身可以确保无法通过大量制造比特币来人为操控币值。 基于密码学的设计可以使比特币只能被真实的拥有者转移或支付。 这同样确保了货币所有权与流通交易的匿名性。 比特币与其他虚拟货币最大的不同,是其总数量非常有限,具有极强的稀缺性。 该货币系统曾在4年内只有不超过1050万个,之后的总数量将被永久限制在2100万个。 参考资料网络百科.网络[引用时间2017-12-22]

维吉尼亚密码加密方法?

“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。 它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。 据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。 假如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。 这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S在这个加密表下,明文与密文的对照关系就变成:明文:THE FAULT, DEAR BRUTUS, LIES NOT IN OUR STARS BUT IN OURSELVES.密文:MAX YTNEM, WXTK UKNMNL, EBXL GHM BG HNK LMTKL UNM BG HNKLXEOXL.很明显,这种密码的密度是很低的,只需简单地统计字频就可以破译。 于是人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。 它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB B C D E F G H I J K L M N O P Q R S T U V W X Y Z A CC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T UW W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。 假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT IONSR ELATI ONSRE LATIO NSREL明文:TOBEO RNOTT OBETH ATIST HEQUE STION密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY历史上以维吉尼亚密表为基础又演变出很多种加密方法,其基本元素无非是密表与密钥,并一直沿用到二战以后的初级电子密码机上。 回答者:西伯利亚的狼 - 状元 十四级 5-20 20:32“恺撒密码”据传是古罗马恺撒大帝用来保护重要军情的加密系统。 它是一种替代密码,通过将字母按顺序推后起3位起到加密作用,如将字母A换作字母D,将字母B换作字母E。 据说恺撒是率先使用加密函的古代将领之一,因此这种加密方法被称为恺撒密码。 假如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。 这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左19位,就产生这样一个明密对照表:明:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z密:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S在这个加密表下,明文与密文的对照关系就变成:明文:THE FAULT, DEAR BRUTUS, LIES NOT IN OUR STARS BUT IN OURSELVES.密文:MAX YTNEM, WXTK UKNMNL, EBXL GHM BG HNK LMTKL UNM BG HNKLXEOXL.很明显,这种密码的密度是很低的,只需简单地统计字频就可以破译。 于是人们在单一恺撒密码的基础上扩展出多表密码,称为“维吉尼亚”密码。 它是由16世纪法国亨利三世王朝的布莱瑟·维吉尼亚发明的,其特点是将26个恺撒密表合成一个,见下表:A B C D E F G H I J K L M N O P Q R S T U V W X Y ZA A B C D E F G H I J K L M N O P Q R S T U V W X Y ZB B C D E F G H I J K L M N O P Q R S T U V W X Y Z A CC D E F G H I J K L M N O P Q R S T U V W X Y Z A BD D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V V W X Y Z A B C D E F G H I J K L M N O P Q R S T UW W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y维吉尼亚密码引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。 假如以上面第一行代表明文字母,左面第一列代表密钥字母,对如下明文加密:TO BE OR NOT TO BE THAT IS THE QUESTION当选定RELATIONS作为密钥时,加密过程是:明文一个字母为T,第一个密钥字母为R,因此可以找到在R行中代替T的为K,依此类推,得出对应关系如下:密钥:RELAT IONSR ELATI ONSRE LATIO NSREL明文:TOBEO RNOTT OBETH ATIST HEQUE STION密文:KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY历史上以维吉尼亚密表为基础又演变出很多种加密方法,其基本元素无非是密表与密钥,并一直沿用到二战以后的初级电子密码机上。

现在bios密码能不能改呀?

如果知道机器的密码就能改,要不就只能放电了。 电脑信息的保密一直是一个重要的话题。 众所周知,在BIOS设置菜单中,有两个密码设置栏目:Supervisor Password(超级用户密码)和User Password(一般用户密码),可以说是电脑资料保密的第一道防线。 这两组密码搭配BIOS Features Setup菜单中的Security Option设置,可产生多种等级的保护。 主板BIOS的通用密码可算是绕过BIOS密码的偏方秘技,万一你忘记了自己所设的BIOS 密码进不了系统,就可以试试用通用密码进入。 通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。 不需要知道用户设定的密码,就可以打开电脑进行维护等。 本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。 通用密码在理论上是不应该存在的,因为密码的设置就是为了阻止非法使用者,如果真要预留这个后门,便丧失了原始设计的意义,给某些保密性比较强的行业以及一些电脑发烧友带来一定的苦恼。 另外,虽然通用密码可以解决一时的燃眉之急,但却会随厂商而异,万一时运不济,所有的通用密码都不适合,你也只好望“码”兴叹了。 究竟有没有方法修改这个通用密码呢?答案是肯定的,就是修改主板的BIOS。 下面分别介绍一下Award BIOS和AMI BIOS的修改方法。 Award BIOS 修改Award的BIOS使用的是软件。 另外,由于最后还要把BIOS代码文件写入到主板的BIOS芯片中,所以还要有相应的BIOS的刷新工具以及主板BIOS的代码文件。 主板的BIOS代码文件可以在主板厂家的网站下载,也可用刷新工具将主板上的BIOS保存下来。 实验用的主板是EPoX的3VCA主板,从网上下载的BIOS升级文件为3vca.39,将其更名为,因为modbin默认识别的BIOS文件扩展名为bin。 由于以下操作会改变BIOS文件,请最好先做一个备份。 一切准备好之后可进行下一步工作。 在MS-DOS窗口下运行modbin软件,使用其“Load File”菜单项装入BIOS文件,这里选择装入文件即可。 此外也可利用ALT+L快捷键载入BIOS在内存中的映像,但这里推荐使用保存在硬盘上的BIOS代码文件。 装载成功后,可以在modbin软件的版本和版权下面一行看到BIOS的ID代码:“09/06/2000-694X-686A-2A6LJPA9C-00”,该ID代码中包含了你主板的芯片组和BIOS的日期以及厂商的信息,和电脑启动时在显示器左下方看到的文字应该一样。 移动光标键到“Change BIOS Options”(更改BIOS选项)处回车,在进入的程序画面中,可以看到有一行为“Security Default Password”(安全默认密码),默认为“********”,这就是厂家在该BIOS中已经设置好的通用密码,也就是我们要修改的地方。 在此处敲回车,直接输入新的通用密码即可,密码的长度最多为8位(图1)。 其下面一行为“Security number of Retry”,意思是默认密码输入错误可以重试的次数,默认为20次。 允许重试次数太多了当然不安全,可改为3次。 按两次回车保存,按ESC键退出该画面。 其他的选项不要乱改,否则可能会引起问题。 图1 最后,使用第一个菜单项“Update File”,保存修改的BIOS文件。 进行该操作会自动退出modbin软件。 你也可以再次把BIOS文件调入,看一下你修改的内容有没有保存到BIOS代码文件里。 AMI BIOS 上面介绍的modbin工具只适用于使用Award BIOS的主板,是AMI BIOS的修改工具,尽管现在它的功能还不及,但利用它也可以轻松修改AMI BIOS的通用密码。 从网上下载amibcp压缩包,解压后得到程序。 在纯DOS模式下直接运行该程序,程序在进入前会提示输入BIOS的路径及文件名。 在本次操作中,使用的是一款采用SiS630芯片组的主板,其BIOS文件名为。 进入程序后,会出现类似AMI 8.26版刷新程序的界面(如图2)。 图2 Amibcp程序的主菜单里面的选项比较多,有加载BIOS、保存BIOS到磁盘、BIOS模块编辑、修改PCI设备中断路由表等选项。 对各个选项做一下研究,我们就可以看到各个选项是由一些模块组成的,屏幕上列出了各个模块的模块名、原文件大小、在文件包中的大小、地址信息等。 这跟Award的BIOS十分相似,说明AMI的BIOS也是通过将各个模块分别压缩后再组成一个BIOS文件包的。 我们主要研究的是其中第九项:“Configure BIOS Features”,用方向键把光标移到该项,按回车后进入,可以看到菜单中只有“ROM Password”和“Sign On Message”两项允许修改,把光标移到“ROM Password”处回车,输入要设定的密码即可(图3)。 该选项设定的密码权限比较高,一旦把密码设定,则每次启动机器或进入SETUP程序时,都要输入密码才能进入。 敲Esc键返回到主菜单,把光标移到“Save BIOS To Disk File”项,敲回车保存文件后退出。 图3 不论是Award还是AMI的BIOS,最后都要把修改过的BIOS刷进主板,修改才会起作用。 升级BIOS的过程,大家都已很熟悉了,在此不再赘述。 结束语 如果真的害怕修改后忘记密码,建议事先保留一份原始的BIOS代码。 无论你的设置有多乱,只要还能进入操作系统,就可认将原始的BIOS代码写入到BIOS芯片中,回到无密码的状态。 BIOS通用密码对系统安全性的真正危害在于,它可以在用户毫无察觉的情况下进入系统。 对硬件略微有些了解的人都知道可以通过对CMOS进行放电进入有BIOS密码保护的电脑,但是这样做不仅需要开启机箱,同时BIOS的各种选项也都因为放电恢复到了系统默认值。 这样一来,至少有经验的用户会知道有人动过自己的机器。 而使用通用密码就相对容易很多,入侵者留下的痕迹也更少。 所以,如果系统是依赖BIOS密码保护的话,更改默认的后门密码就显得很必要了。 此外,我们也想在这里提醒读者,利用BIOS密码保护系统还是有很大的局限性。 即便是更改了通用密码也还存在不少安全漏洞。 因此,对于一些敏感数据我们推荐读者采用第三方的加密手段,尤其是采用基于硬件的保密措施,如我们曾经向大家介绍过的爱国者加密王就是可靠的加密存储产品

本文版权声明本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,请联系本站客服,一经查实,本站将立刻删除。

发表评论

热门推荐