ブートローダーをUSBに移動する方法を見つけました。次に、変更があった場合は、起動後にUSBのハッシュを確認することを検討しました。ハードドライブは暗号化されるため、悪意あるメイドはどのファイルにハッシュが含まれているかを知ることができません。または、ハッシュを紙に書き込むこともできます。
私が思うに、悪意あるメイドのスクリプトはできません。ブートローダーでは、基本的にUSBの変更を元に戻しますか?したがって、ハッシュは同じですが、キーロガースクリプトが読み込まれ、ハードドライブに保存される可能性がありますか?これはおそらく非現実的なことですが、それでも欠陥があります。
USBを常にポケットに入れて持ち歩く以外に、これを不可能にする方法は何ですか?
更新:SDカードの書き込み保護を永続的にロックできるツールを見つけました。動作しない場合はテストします。ブートローダーを配置した後、SDカードを変更しようとします。
https://github.com/BertoldVdb/sdtool
コメント
- USBを常に持ち歩くことができれば、これは実際には悪いことではありません。マシンをかなりの時間無人のままにするという考えのメイドの状況。
- xkcd.com/538
- @icarusは完全には正しくありません。誰かがUSBスティック(ピックポケット)にアクセスできる場合でも、リスクは同じです。ハードウェアを(USBスティックを使用して)細かく分割すると、悪意あるメイド攻撃がより巧妙になります。
- @PhilipCoulingピックポケットがUSBスティックにアクセスした場合、攻撃がポケット内で行われない限り、OPは常にそれを運んでいるわけではありません。攻撃がポケット内で行われた場合運ばれると無人ではありません。
- @icarusは完全に正しくありません。 USBスティックが盗まれて返却されたため。所有者の知識の有無にかかわらず、機会があります " …すみません、これを削除しました… " 。おそらく、これはUSBの方が簡単です。なぜなら、ラップトップが攻撃を実行するために'解体する必要がないからです。鍵を常にポケットに入れている人はほとんどいません。私たちの誰もが24時間365日意識していません。スリ/返品シナリオは考えられる例の1つにすぎませんが、多くあります。
回答
悪意あるメイド攻撃は特に対抗するのは難しい。そのため、ソフトウェアのセキュリティだけでなく、物理的なセキュリティも常に重要です。
最も極端なシナリオでは、誰かがマシン全体を複製に置き換え、実際のアクセスを取得するのに十分なキーストロークをログに記録/送信する可能性があります。これらのシナリオはかなり空想的なものになります( https://www.xkcd.com/538/ )。それを家として理解する価値があります。または商用ユーザーには、バランスの取れたアドバイスがあります。極秘文書を所持する政府関係者の場合は、おそらく"バランスの取れた"アドバイスはあなたには向いていません。
Wikipediaの定義に準拠: https://en.wikipedia.org/wiki/Evil_maid_attack
邪悪なメイドの攻撃は、無人デバイス。物理的にアクセスできる攻撃者が、後でアクセスできるように、検出できない方法でデバイスを変更します。デバイス、またはその上のデータ。
名前は、メイドがホテルの部屋に放置されたデバイスを破壊する可能性があるシナリオを指しますが、概念自体は、デバイスが傍受されているなどの状況にも適用されます。輸送中、または空港や法執行機関の職員によって一時的に持ち去られました。
それについて何ができますか?
最初の防衛線は、正しく構成し、 TPM を設定することです。システムのTPMを正しく使用すると、一般にオペレーティングシステムを" evil 1つ。 HD暗号化キーはTPMに保存する必要があり、TPMはこれらを信頼できない(署名されていない)オペレーティングシステムに開示しないでください。
これを行う方法を完全に説明することは避けます。はオプションであり、システムの調査が必要になる場合があります。ただし、いくつかのリンクに注意を向けます。
TPMが完全に安全ではないのはなぜですか?
克服するのが最も難しい問題は、誰かがRAMとマザーボードの間にハードウェアをインストールして暗号化を読み取る可能性があることです。キーがメモリ不足になっています。平均的な攻撃者がこの種のテクノロジーを使用する可能性は低いですが、政府の秘密を国境を越えて持ち運ぶ場合、すべての賭けは無効になります。
ハードウェアが改ざんされていないと仮定すると、ソフトウェアの変更のみに基づく攻撃のさらに別のベクトル:あなた
2つのシナリオを想像してみてください。
シナリオ1
- ラップトップの電源を入れても起動しないことがわかりました。
- 調査したところ、HDとで何かが破損していることがわかりました。 TPMは、ハードドライブを復号化するためのキーの提供を拒否しています
- バックアップ復号化パスワード
- TPMをリセットして、正常に動作するようにします。
シナリオ2
- 悪意のあるメイドがOSを悪意のあるものに置き換えます
- [find it(fake)]をオンにすると、起動しません。
- 調査したところ、TPMがハードドライブの復号化を拒否していることがわかりました
- バックアップ復号化パスワードを忠実に入力します。
- TPMをリセットし、偽物をOS固有のものとして受け入れるようにします(おっと)
通知TPMと悪意あるメイド攻撃との弱いリンクはあなたです。 問題が発生した場合は、ラップトップを起動するのではなく、別のマシンで回復し、問題を慎重に調査する必要があることを理解することが重要です。
本当にこれから保護したい場合( https://www.xkcd.com/538/ ここ)あなたは次のようなシステムを検討するかもしれません:
- 最初の秘密のパスワードを入力する
- 何か秘密のラップトップの応答最初のパスワードでのみアクセスできます。
- 2番目の秘密のパスワードを入力します
この方法でのみ快適に過ごせます(ティンフォイルハットウェイ)[2番目の]パスワードを入力する前にコンピュータが危険にさらされていないこと。
ここでの2番目のパスワードは 2要素認証。