Találtam egy módot, amellyel áthelyezhetjük a rendszerindítót USB-re. Aztán bármilyen változás esetén gondoltam az USB hash ellenőrzésére a rendszerindítás után. Mivel a merevlemez titkosításra kerül, egy gonosz szobalány nem tudja, melyik fájl tartalmazza a kivonatot. Vagy csak írhatom a kivonatot egy papírra.

Amire kíváncsi vagyok, nem képes-e a gonosz szobalány szkriptje a boot betöltőn alapvetően visszaállítja az USB-n végrehajtott változtatásokat? Tehát a hash ugyanaz lesz, de a keylogger szkript betöltődik, és talán a merevlemezre menti magát? Ez valószínűleg irreális dolog, ami történhet, de mégis hiba lenne.

Milyen módszerekkel lehet ezt elérni, kivéve, ha az USB-t állandóan a zsebében hordja?

Frissítés: Találtam egy eszközt, amellyel végleg lezárhatjuk az SD-kártyák írásvédelmét. Kipróbálom, ha nem működik, csak megpróbálom módosítani az SD-kártyát a rendszerindító betöltése után.

https://github.com/BertoldVdb/sdtool

Megjegyzések

  • Ha mindig hordozhatja az USB-t, akkor ez nem igazán gonosz cselédlány, ahol az az elképzelés, hogy jelentős ideig felügyelet nélkül hagyja a gépet.
  • xkcd.com/538
  • @icarus nem teljesen helyes. Ha valaki hozzáfér az USB-meghajtóhoz (egy zseb), akkor a kockázat továbbra is ugyanaz. A hardver darabokra bontása (USB-meghajtó használatával) a gonosz cselédlány támadását még bonyolultabbá teszi de nem lehetetlen.
  • @PhilipCouling Ha egy zsebtolvaj hozzáférést kap az USB-meghajtóhoz, akkor az OP nem mindig viszi azt, kivéve, ha a támadás a zseb belsejében történik. Ha a támadás a zseb belsejében történik, miközben akkor cipeli, akkor nincs felügyelet nélkül.
  • @icarus teljesen helytelen. Amíg mivel az USB-meghajtót egyszerre ellopják és visszaküldik ; a tulajdonos tudta nélkül vagy anélkül van lehetőség " … bocsásson meg, uram, ezt elejtette … " . Ez vitathatatlanul egyszerűbb USB-vel, mert nem szükséges, hogy ' szétszerelje a támadást ott, ahol egy laptop előfordulhat. Nagyon kevesen tartjuk mindig a zsebünkben a kulcsunkat. Egyikünk sem tudatos 24x7x365. A zsebtolvaj / visszatérési forgatókönyv csak egy lehetséges példa, de sok ilyen van.

Válasz

A gonosz cseléd támadások különösen nehéz ellensúlyozni. Ezért mindig fontos a fizikai biztonság, valamint a szoftverek biztonsága.

A legszélsőségesebb esetekben valaki kicserélheti az egész gépét egy duplikátumra, és naplózhatja / továbbíthatja a szükséges billentyűleütéseket ahhoz, hogy hozzáférjen az Ön valós gép, mielőtt rájöttél. Ezek a forgatókönyvek meglehetősen fantasztikusak ( https://www.xkcd.com/538/ ). Érdemes megérteni, hogy ez otthonként vagy kereskedelmi felhasználó számára kiegyensúlyozott tanácsok állnak rendelkezésre. Ha Ön szigorúan titkos dokumentumokat hordozó kormánytisztviselő, akkor talán " kiegyensúlyozott " tanácsok nem az Ön számára.


A Wikipedia definíciójával megy: https://en.wikipedia.org/wiki/Evil_maid_attack

A gonosz cseléd támadása egy felügyelet nélküli eszköz, amelyben a fizikai hozzáféréssel rendelkező támadó valamilyen észrevehetetlen módon megváltoztatja azt annak érdekében, hogy később eszköz vagy a rajta lévő adatok.

A név arra a forgatókönyvre utal, amikor a szobalány felforgathatja a szállodai szobában felügyelet nélkül hagyott eszközt – de maga a koncepció olyan helyzetekre is vonatkozik, mint például egy eszköz elfogása közben szállítás közben, vagy a repülőtér vagy a bűnüldöző szervek személyzete ideiglenesen elvitte.


Mit tehet ez ellen?

Az első védelmi vonalad a helyes konfigurálás és a TPM legyen. A rendszer TPM-jének helyes használatának meg kell védenie az alkalmi támadókat, mert általában nem fogják tudni az operációs rendszert lecserélni egy " gonoszra " egyet. HD titkosítási kulcsait a TPM-ben kell tárolnia, és a TPM soha nem teheti közzé ezeket a nem megbízható (aláírás nélküli) operációs rendszerek számára.

Nem fogom elmagyarázni, hogyan kell ezt teljes mértékben megtenni, mert ott opciók, és ez némi kutatást igényelhet a rendszerénél. Felhívom azonban a figyelmét néhány linkre:


Miért nem teljesen biztonságos a TPM?

A legnehezebben megoldható probléma az, hogy valaki telepíthet valamilyen hardvert a RAM és az alaplap közé, és olvashat titkosítást a memóriából.Nem valószínű, hogy az átlagos támadónak ilyen technológiája lesz, de ha kormányzati titkokat hordoz a határokon, akkor minden fogadás le van tiltva.

Feltéve, hogy a hardvert nem hamisították meg, létezik egy újabb támadási vektor, amely kizárólag a szoftver módosításán alapszik: Te

Két helyzetet képzelj el:

1. forgatókönyv

  • Bekapcsolja a laptopját, és úgy találja, hogy nem indul.
  • Kivizsgálja, és megállapítja, hogy valami megsérült a HD-n és a A TPM nem hajlandó megadni a kulcsot a merevlemez visszafejtéséhez.
  • Kötelezően beírja a biztonsági kód visszafejtési jelszavát
  • Alaphelyzetbe állítja a TPM-et, és a dolgok rendesen működnek.

2. Forgatókönyv

  • Egy gonosz szobalány helyettesíti az operációs rendszert egy gonosszal
  • A bekapcsolásakor a keresés (a hamis) nem indul.
  • Kivizsgálja, és megállapítja, hogy a TPM nem hajlandó visszafejteni a merevlemezt
  • Kötelességtudóan írja be a tartalék visszafejtési jelszavát.
  • Alaphelyzetbe állítja a TPM-et, és ráveszi, hogy elfogadja a hamisítást operációs rendszernek (hoppá)

Megjegyzés hogy a gyenge kapcsolat a TPM-mel és egy gonosz cselédlánccal te . Fontos megérteni, hogy ha valami nem stimmel, akkor nem kell elindítania a laptopot, hanem egy külön gépen keresztül kell helyreállítania, és alaposan meg kell vizsgálnia, hogy mi történt.


Ha valóban védekezni akar ez ellen (visszatérünk https://www.xkcd.com/538/ itt) érdemes megfontolnia egy olyan rendszert, ahol:

  • beírja első titkos jelszavát
  • laptopja válasza valami titkos csak az első jelszóval érhető el.
  • Beírja a második titkos jelszavát

Csak így lehet kényelmes (kiegyensúlyozott módon, nem pedig ónfóliás sapka módja ), hogy a számítógépét nem sérülték meg, mielőtt beírta a [második] jelszavát.

A második jelszó itt kétfaktoros hitelesítés .

Válasz

  1. Állítsa az UEFI-t csak boot a belső meghajtóról.
  2. Védje az UEFI-t elég jó jelszó . A hatjegyű PIN-kód elég jó lenne.
  3. Illesszen be egy szabotázs-nyilvánvaló pecsétet a számítógép házára. A legnehezebb utánozni a pecsétet, és minél magától értetődő a funkciója a felhasználó számára, annál biztonságosabb a számítógép.

írja ide a kép leírását

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük